ProduktMicrosoft Edge – wersje przed 105.0.1343.42
Numer CVECVE-2022-3195
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisLuka występuje z powodu błędu granicznego podczas przetwarzania niezaufanych treści HTML w magazynie. Zdalny atakujący może stworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do jej otwarcia, wywołać zapis poza granicami i wykonać dowolny kod w systemie docelowym.
  
Numer CVECVE-2022-3196
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisLuka wynika z błędu „use-after-free” w komponencie PDF w przeglądarce Google Chrome. Zdalny atakujący może stworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do jej odwiedzenia, wywołać błąd użycia po zwolnieniu i wykonać dowolny kod w systemie docelowym.
  
Numer CVECVE-2022-3197
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisLuka wynika z błędu „use-after-free” w komponencie PDF w przeglądarce Google Chrome. Zdalny atakujący może stworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do jej odwiedzenia, wywołać błąd użycia po zwolnieniu i wykonać dowolny kod w systemie docelowym.
  
Numer CVECVE-2022-3198
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisLuka wynika z błędu „use-after-free” w komponencie PDF w przeglądarce Google Chrome. Zdalny atakujący może stworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do jej odwiedzenia, wywołać błąd użycia po zwolnieniu i wykonać dowolny kod w systemie docelowym.
  
Numer CVECVE-2022-3199
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisLuka wynika z błędu użycia po zwolnieniu w komponencie Ramki w przeglądarce Google Chrome. Zdalny atakujący może stworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do jej odwiedzenia, wywołać błąd użycia po zwolnieniu i wykonać dowolny kod w systemie docelowym.
  
Numer CVECVE-2022-3200
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisLuka występuje z powodu błędu granicznego podczas przetwarzania niezaufanych treści HTML w Internals. Zdalny atakujący może stworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do jej otwarcia, wywołać przepełnienie bufora na stercie i wykonać dowolny kod w systemie docelowym.
  
AktualizacjaTAK
Linkhttps://docs.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security