Produkt | Microsoft Edge: 79.0.309.71 – 121.0.2277.128 |
Numer CVE | CVE-2024-1669 |
Krytyczność | 7,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z błędu granicznego w aplikacji Blink w przeglądarce Google Chrome. Osoba atakująca zdalnie może nakłonić ofiarę do odwiedzenia specjalnie spreparowanej strony internetowej, wywołać przepełnienie bufora stosu i wykonać dowolny kod w systemie. |
|
|
Numer CVE | CVE-2024-1670 |
Krytyczność | 7,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z błędu „use after free” w komponencie Mojo w przeglądarce Google Chrome. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej, wywołać błąd „use after free” i wykonać dowolny kod w systemie docelowym. |
|
|
Numer CVE | CVE-2024-1671 |
Krytyczność | 7,1/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z nieprawidłowej implementacji funkcji Site Isolation w przeglądarce Google Chrome. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać dostęp do poufnych informacji. |
|
|
Numer CVE | CVE-2024-1672 |
Krytyczność | 7,1/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z nieprawidłowej implementacji Polityki bezpieczeństwa treści w przeglądarce Google Chrome. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać dostęp do poufnych informacji. |
|
|
Numer CVE | CVE-2024-1673 |
Krytyczność | 5,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C |
Opis | Luka wynika z błędu „użyj po zwolnieniu” w obszarze Dostępność w przeglądarce Google Chrome. Osoba atakująca zdalnie może nakłonić ofiarę do odwiedzenia specjalnie spreparowanej strony internetowej, wywołać błąd „use after free” i uzyskać dostęp do poufnych informacji. |
|
|
Numer CVE | CVE-2024-1674 |
Krytyczność | 7,1/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z nieprawidłowej implementacji w Nawigacji w przeglądarce Google Chrome. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać dostęp do poufnych informacji. |
|
|
Numer CVE | CVE-2024-1675 |
Krytyczność | 4,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N/E:U/RL:O/RC:C |
Opis | Luka wynika z niewystarczającego egzekwowania zasad pobierania w przeglądarce Google Chrome. Osoba atakująca zdalnie może nakłonić ofiarę do odwiedzenia specjalnie spreparowanej witryny internetowej, ominięcia wdrożonych zabezpieczeń i uzyskania dostępu do poufnych informacji. |
|
|
Numer CVE | CVE-2024-1676 |
Krytyczność | 2,7/10 |
CVSS | AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C |
Opis | Luka wynika z nieprawidłowej implementacji w Nawigacji w przeglądarce Google Chrome. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać dostęp do poufnych informacji. |
|
|
Numer CVE | CVE-2024-21423 |
Krytyczność | 2,7/10 |
CVSS | AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C |
Opis | Luka wynika z sytuacji wyścigowej. Osoba atakująca zdalnie może oszukać ofiarę, aby otworzyła specjalnie spreparowaną stronę internetową i uzyskała dostęp do poufnych informacji. |
|
|
Numer CVE | CVE-2024-26188 |
Krytyczność | 4,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N/E:U/RL:O/RC:C |
Opis | Luka wynika z nieprawidłowego przetwarzania danych dostarczonych przez użytkownika. Osoba atakująca zdalnie może nakłonić ofiarę do kliknięcia specjalnie spreparowanego adresu URL i sfałszowania elementów interfejsu użytkownika. |
|
|
Numer CVE | CVE-2024-26192 |
Krytyczność | 4,1/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:N/A:N/E:U/RL:O/RC:C |
Opis | Luka wynika z nieprawidłowo nałożonych ograniczeń bezpieczeństwa. Osoba atakująca zdalnie może nakłonić ofiarę do odwiedzenia specjalnie spreparowanej witryny internetowej, ominięcia ograniczeń piaskownicy przeglądarki i uzyskania dostępu do poufnych informacji. |
|
|
Aktualizacja | TAK |
Link | https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security |