Produkt | Microsoft Edge Stable — wersje starsze niż 124.0.2478.51 |
Numer CVE | CVE-2024-3832 |
Krytyczność | 7,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z błędu granicznego w wersji 8 przeglądarki Google Chrome. Osoba atakująca zdalnie może nakłonić ofiarę do odwiedzenia specjalnie spreparowanej strony internetowej, spowodować uszkodzenie pamięci i wykonanie dowolnego kodu w systemie. |
|
|
Numer CVE | CVE-2024-3833 |
Krytyczność | 7,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z błędu granicznego w WebAssembly w przeglądarce Google Chrome. Osoba atakująca zdalnie może nakłonić ofiarę do odwiedzenia specjalnie spreparowanej strony internetowej, spowodować uszkodzenie pamięci i wykonanie dowolnego kodu w systemie. |
|
|
Numer CVE | CVE-2024-3834 |
Krytyczność | 7,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z błędu „użyj po zwolnieniu” w komponencie Pobieranie w przeglądarce Google Chrome. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej, wywołać błąd „use after free” i wykonać dowolny kod w systemie docelowym. |
|
|
Numer CVE | CVE-2024-3837 |
Krytyczność | 5,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C |
Opis | Luka wynika z błędu „use after free” w QUIC w przeglądarce Google Chrome. Osoba atakująca zdalnie może nakłonić ofiarę do odwiedzenia specjalnie spreparowanej strony internetowej, wywołać błąd „use after free” i uzyskać dostęp do poufnych informacji. |
|
|
Numer CVE | CVE-2024-3838 |
Krytyczność | 7,1/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z nieprawidłowej implementacji funkcji automatycznego wypełniania w przeglądarce Google Chrome. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać dostęp do poufnych informacji. |
|
|
Numer CVE | CVE-2024-3839 |
Krytyczność | 5,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C |
Opis | Luka wynika z warunku granicznego w komponencie Czcionki w przeglądarce Google Chrome. Osoba atakująca zdalnie może nakłonić ofiarę do odwiedzenia specjalnie spreparowanej strony internetowej, wywołać błąd odczytu wykraczający poza zakres i uzyskać dostęp do poufnych informacji. |
|
|
Numer CVE | CVE-2024-3840 |
Krytyczność | 4,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N/E:U/RL:O/RC:C |
Opis | Luka wynika z niewystarczającego egzekwowania zasad izolacji witryn w przeglądarce Google Chrome. Osoba atakująca zdalnie może nakłonić ofiarę do odwiedzenia specjalnie spreparowanej witryny internetowej, ominięcia wdrożonych zabezpieczeń i uzyskania dostępu do poufnych informacji. |
|
|
Numer CVE | CVE-2024-3841 |
Krytyczność | 4,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N/E:U/RL:O/RC:C |
Opis | Luka wynika z niedostatecznej weryfikacji danych wprowadzonych przez użytkownika w przeglądarce Browser Switcher w przeglądarce Google Chrome. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać dostęp do poufnych informacji. |
|
|
Numer CVE | CVE-2024-3843 |
Krytyczność | 4,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N/E:U/RL:O/RC:C |
Opis | Luka wynika z niedostatecznej weryfikacji danych wprowadzonych przez użytkownika w Pobranych plikach w przeglądarce Google Chrome. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać dostęp do poufnych informacji. |
|
|
Numer CVE | CVE-2024-3844 |
Krytyczność | 2,7/10 |
CVSS | AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C] |
Opis | Luka wynika z nieprawidłowej implementacji rozszerzeń w przeglądarce Google Chrome. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać dostęp do poufnych informacji. |
|
|
Numer CVE | CVE-2024-3845 |
Krytyczność | 2,7/10 |
CVSS | AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C] |
Opis | Luka wynika z nieprawidłowej implementacji w sieci w przeglądarce Google Chrome. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać dostęp do poufnych informacji. |
|
|
Numer CVE | CVE-2024-3846 |
Krytyczność | 2,7/10 |
CVSS | AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C] |
Opis | Luka wynika z nieprawidłowej implementacji podpowiedzi w przeglądarce Google Chrome. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej i uzyskać dostęp do poufnych informacji. |
|
|
Numer CVE | CVE-2024-3847 |
Krytyczność | 3,8/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C] |
Opis | Luka wynika z niewystarczającego egzekwowania zasad w WebUI w przeglądarce Google Chrome. Osoba atakująca zdalnie może nakłonić ofiarę do odwiedzenia specjalnie spreparowanej witryny internetowej, ominięcia wdrożonych zabezpieczeń i uzyskania dostępu do poufnych informacji. |
|
|
Numer CVE | CVE-2024-29987 |
Krytyczność | 5,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C |
Opis | Luka wynika z nadmiernej ilości danych wysyłanych przez aplikację. Osoba atakująca zdalnie może oszukać ofiarę, aby odwiedziła specjalnie spreparowaną witrynę internetową i uzyskała dostęp do danych osobowych użytkownika. |
|
|
Numer CVE | CVE-2024-29986 |
Krytyczność | 3,8/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C |
Opis | Luka wynika z nadmiernej ilości danych wysyłanych przez aplikację. Osoba atakująca zdalnie może oszukać ofiarę, aby odwiedziła specjalnie spreparowaną witrynę internetową i uzyskała dostęp do danych osobowych użytkownika. |
|
|
Numer CVE | CVE-2024-3914 |
Krytyczność | 7,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z błędu „use after free” w wersji V8 przeglądarki Google Chrome. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do odwiedzenia jej, wywołać błąd „use after free” i wykonać dowolny kod w systemie docelowym. |
|
|
Aktualizacja | TAK |
Link | https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security |