Produkt | Chrome – wersje starsze niż 127.0.6533.72/73 |
Numer CVE | CVE-2024-6988 |
Krytyczność | 7.7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z błędu „użyj po zwolnieniu” w plikach do pobrania. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej, wywołać błąd „use after free” i wykonać dowolny kod w systemie docelowym. |
| |
Numer CVE | CVE-2024-6989 |
Krytyczność | 7.7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z błędu użycia po zwolnieniu w programie ładującym. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej, wywołać błąd „use after free” i wykonać dowolny kod w systemie docelowym. |
| |
Numer CVE | CVE-2024-6991 |
Krytyczność | 7.7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z błędu „use after free” w Dawn. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej, wywołać błąd „use after free” i wykonać dowolny kod w systemie docelowym. |
| |
Numer CVE | CVE-2024-6992 |
Krytyczność | 7.7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z błędu granicznego podczas przetwarzania niezaufanych danych wejściowych w ANGLE. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej, wyzwolić zapis poza granicami i wykonać dowolny kod w systemie docelowym. |
| |
Numer CVE | CVE-2024-6993 |
Krytyczność | 7.7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z nieprawidłowej implementacji w Canvas. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać nieautoryzowany dostęp do systemu. |
| |
Numer CVE | CVE-2024-6994 |
Krytyczność | 7.7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z błędu granicy w Layout. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej, wywołać przepełnienie bufora sterty i wykonać dowolny kod w systemie docelowym. |
| |
Numer CVE | CVE-2024-6995 |
Krytyczność | 5.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:U/RL:O/RC:C |
Opis | Luka wynika z nieprawidłowej implementacji w trybie pełnoekranowym. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać nieautoryzowany dostęp do systemu. |
| |
Numer CVE | CVE-2024-6996 |
Krytyczność | 7.7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z wyścigu w ramkach. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i wykonać dowolny kod w systemie docelowym. |
| |
Numer CVE | CVE-2024-6997 |
Krytyczność | 7.7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z błędu „use after free” w Tabs. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej, wywołać błąd „use after free” i wykonać dowolny kod w systemie docelowym. |
| |
Numer CVE | CVE-2024-6998 |
Krytyczność | 7.7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z błędu „użyj po zwolnieniu” w ramach edukacji użytkowników. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej, wywołać błąd „use after free” i wykonać dowolny kod w systemie docelowym. |
| |
Numer CVE | CVE-2024-6999 |
Krytyczność | 5.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:U/RL:O/RC:C |
Opis | Luka wynika z nieprawidłowej implementacji w FedCM. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać nieautoryzowany dostęp do systemu. |
| |
Numer CVE | CVE-2024-7000 |
Krytyczność | 7.7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z błędu użycia po zwolnieniu w CSS. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej, wywołać błąd „use after free” i wykonać dowolny kod w systemie docelowym. |
| |
Numer CVE | CVE-2024-7001 |
Krytyczność | 7.7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z nieprawidłowej implementacji w formacie HTML. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać nieautoryzowany dostęp do systemu. |
| |
Numer CVE | CVE-2024-7003 |
Krytyczność | 5.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:U/RL:O/RC:C |
Opis | Luka wynika z nieprawidłowej implementacji w FedCM. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać nieautoryzowany dostęp do systemu. |
| |
Numer CVE | CVE-2024-7004 |
Krytyczność | 5.7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z niedostatecznej weryfikacji danych wprowadzonych przez użytkownika w Bezpiecznym przeglądaniu. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i przeprowadzić atak typu „odmowa usługi” (DoS). |
| |
Numer CVE | CVE-2024-7005 |
Krytyczność | 5.7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z niedostatecznej weryfikacji danych wprowadzonych przez użytkownika w Bezpiecznym przeglądaniu. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i przeprowadzić atak typu „odmowa usługi” (DoS). |
| |
Aktualizacja | TAK |
Link | https://chromereleases.googleblog.com/2024/07/stable-channel-update-for-desktop_23.html |