Page 90 of 3374 results (0.011 seconds)

CVSS: 8.8EPSS: 0%CPEs: 4EXPL: 0

Use after free in Tab Strip in Google Chrome on Chrome OS, Lacros prior to 105.0.5195.52 allowed a remote attacker who convinced a user to engage in specific UI interactions to potentially exploit heap corruption via crafted UI interaction. Un uso de memoria previamente liberada en Tab Strip en Google Chrome en Chrome OS, Lacros versiones anteriores a 105.0.5195.52, permitía a un atacante remoto que convenciera a un usuario de participar en interacciones específicas de la Interfaz de Usuario explotar potencialmente una corrupción de la pila por medio de una interacción de interfaz de usuario diseñada. • https://chromereleases.googleblog.com/2022/08/stable-channel-update-for-desktop_30.html https://crbug.com/1333995 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/T4NMJURTG5RO3TGD7ZMIQ6Z4ZZ3SAVYE https://security.gentoo.org/glsa/202209-23 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

Use after free in Sign-In Flow in Google Chrome prior to 105.0.5195.52 allowed a remote attacker who convinced a user to engage in specific UI interactions to potentially exploit heap corruption via crafted UI interaction. Un uso de memoria previamente liberada en Sign-In Flow en Google Chrome versiones anteriores a 105.0.5195.52, permitía que un atacante remoto que convenciera a un usuario de participar en interacciones específicas de la Interfaz de Usuario explotar potencialmente una corrupción de pila por medio de una interacción de la interfaz de usuario diseñada. • https://chromereleases.googleblog.com/2022/08/stable-channel-update-for-desktop_30.html https://crbug.com/1337676 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/T4NMJURTG5RO3TGD7ZMIQ6Z4ZZ3SAVYE https://security.gentoo.org/glsa/202209-23 • CWE-416: Use After Free •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

Insufficient policy enforcement in Content Security Policy in Google Chrome prior to 105.0.5195.52 allowed a remote attacker to bypass content security policy via a crafted HTML page. Una aplicación insuficiente de políticas en Content Security Policy en Google Chrome versiones anteriores a 105.0.5195.52, permitía a un atacante remoto omitir la política de seguridad de contenidos por medio de una página HTML manipulada. • https://chromereleases.googleblog.com/2022/08/stable-channel-update-for-desktop_30.html https://crbug.com/1329460 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/T4NMJURTG5RO3TGD7ZMIQ6Z4ZZ3SAVYE https://security.gentoo.org/glsa/202209-23 •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

Inappropriate implementation in iframe Sandbox in Google Chrome prior to 105.0.5195.52 allowed a remote attacker to leak cross-origin data via a crafted HTML page. Una implementación inapropiada de iframe Sandbox en Google Chrome versiones anteriores a 105.0.5195.52, permitía a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada. • https://chromereleases.googleblog.com/2022/08/stable-channel-update-for-desktop_30.html https://crbug.com/1336904 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/T4NMJURTG5RO3TGD7ZMIQ6Z4ZZ3SAVYE https://security.gentoo.org/glsa/202209-23 •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

Use after free in Passwords in Google Chrome prior to 105.0.5195.52 allowed a remote attacker who convinced a user to engage in specific UI interactions to potentially exploit heap corruption via a crafted HTML page. Un uso de memoria previamente liberada en Passwords en Google Chrome versiones anteriores a 105.0.5195.52, permitía a un atacante remoto que convencía a un usuario de participar en interacciones específicas de la Interfaz de Usuario explotar potencialmente una corrupción de pila por medio de una página HTML diseñada. • https://chromereleases.googleblog.com/2022/08/stable-channel-update-for-desktop_30.html https://crbug.com/1351969 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/T4NMJURTG5RO3TGD7ZMIQ6Z4ZZ3SAVYE https://security.gentoo.org/glsa/202209-23 • CWE-416: Use After Free •