Luka wynika z nieprawidłowej implementacji w sekcji Pobrane w przeglądarce Google Chrome. Zdalny atakujący może stworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do jej odwiedzenia i uzyskać dostęp do poufnych informacji.
Luka wynika z nieprawidłowej implementacji rozszerzeń w przeglądarce Google Chrome. Zdalny atakujący może stworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do jej odwiedzenia i uzyskać dostęp do poufnych informacji.
Luka wynika z nieprawidłowej implementacji paska narzędzi w przeglądarce Google Chrome. Zdalny atakujący może stworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do jej odwiedzenia i uzyskać dostęp do poufnych informacji.
Luka wynika z błędu „użyj po zwolnieniu” w komponencie V8 w przeglądarce Google Chrome. Zdalny atakujący może stworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do jej odwiedzenia, wywołać błąd „użyj po zwolnieniu” i wykonać dowolny kod w systemie docelowym.
Luka wynika z niewłaściwych ograniczeń dostępu. Zdalny atakujący może nakłonić ofiarę do odwiedzenia specjalnie spreparowanej strony internetowej i ominąć wdrożone zabezpieczenia.