Produkt | Microsoft Edge:100.0.4896.60 – 116.0.5845.188 |
Numer CVE | CVE-2023-4900 |
Krytyczność | Wysoka |
Opis | Luka wynika z nieprawidłowej implementacji na kartach niestandardowych w przeglądarce Google Chrome. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać dostęp do poufnych informacji. |
|
|
Numer CVE | CVE-2023-4901 |
Krytyczność | Wysoka |
Opis | Luka wynika z nieprawidłowej implementacji podpowiedzi w przeglądarce Google Chrome. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać dostęp do poufnych informacji. |
|
|
Numer CVE | CVE-2023-4902 |
Krytyczność | Wysoka |
Opis | Luka wynika z nieprawidłowej implementacji wejścia w przeglądarce Google Chrome. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać dostęp do poufnych informacji. |
|
|
Numer CVE | CVE-2023-4903 |
Krytyczność | Wysoka |
Opis | Luka wynika z nieprawidłowej implementacji w niestandardowych kartach mobilnych w przeglądarce Google Chrome. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać dostęp do poufnych informacji. |
|
|
Numer CVE | CVE-2023-4904 |
Krytyczność | Średnia |
Opis | Luka wynika z niewystarczającego egzekwowania zasad w sekcji Pobieranie w przeglądarce Google Chrome. Osoba atakująca zdalnie może nakłonić ofiarę do odwiedzenia specjalnie spreparowanej witryny internetowej, ominięcia wdrożonych zabezpieczeń i uzyskania dostępu do poufnych informacji. |
|
|
Numer CVE | CVE-2023-4905 |
Krytyczność | Wysoka |
Opis | Luka wynika z nieprawidłowej implementacji podpowiedzi w przeglądarce Google Chrome. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać dostęp do poufnych informacji. |
|
|
Numer CVE | CVE-2023-4906 |
Krytyczność | Niska |
Opis | Luka wynika z niewystarczającego egzekwowania zasad funkcji automatycznego wypełniania w przeglądarce Google Chrome. Osoba atakująca zdalnie może nakłonić ofiarę do odwiedzenia specjalnie spreparowanej witryny internetowej, ominięcia wdrożonych zabezpieczeń i uzyskania dostępu do poufnych informacji. |
|
|
Numer CVE | CVE-2023-4907 |
Krytyczność | Niska |
Opis | Luka wynika z nieprawidłowej implementacji w Intencjach w przeglądarce Google Chrome. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać dostęp do poufnych informacji. |
|
|
Numer CVE | CVE-2023-4908 |
Krytyczność | Niska |
Opis | Luka wynika z nieprawidłowej implementacji Picture in Picture w przeglądarce Google Chrome. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać dostęp do poufnych informacji. |
|
|
Numer CVE | CVE-2023-4909 |
Krytyczność | Niska |
Opis | Luka wynika z nieprawidłowej implementacji reklam pełnoekranowych w przeglądarce Google Chrome. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać dostęp do poufnych informacji. |
|
|
Numer CVE | CVE-2023-36562 |
Krytyczność | Średnia |
Opis | Luka wynika z nieprawidłowego przetwarzania danych dostarczonych przez użytkownika. Osoba atakująca zdalnie może nakłonić ofiarę do odwiedzenia złośliwego adresu URL i sfałszowania zawartości legalnej witryny internetowej. |
|
|
Numer CVE | CVE-2023-36727 |
Krytyczność | Średnia |
Opis | Luka wynika z nieprawidłowego przetwarzania danych dostarczonych przez użytkownika. Osoba atakująca zdalnie może nakłonić ofiarę do odwiedzenia złośliwego adresu URL i sfałszowania zawartości legalnej witryny internetowej. |
|
|
Numer CVE | CVE-2023-36735 |
Krytyczność | Wysoka |
Opis | Luka wynika z niedostatecznej weryfikacji danych wprowadzonych przez użytkownika. Osoba atakująca zdalnie może nakłonić ofiarę do odwiedzenia złośliwej witryny internetowej, ominąć ograniczenia piaskownicy przeglądarki i wykonać dowolny kod w systemie. |
|
|
Aktualizacja | TAK |
Link | https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security |