Produkt | Microsoft Edge Stable Channel – wersje starsze niż 139.0.3405.102 Microsoft Extended Edge Stable Channel – wersje starsze niż 138.0.3351.140 |
Numer CVE | CVE-2025-8879 |
Krytyczność | 6.1/10 |
CVSS | AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:U/U:Amber |
Opis | Luka wynika z błędu granicznego podczas przetwarzania niezaufanej zawartości HTML w bibliotece libaom. Zdalny atakujący może stworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do jej otwarcia, wywołać przepełnienie bufora sterty i wykonać dowolny kod w systemie docelowym. |
Numer CVE | CVE-2025-8880 |
Krytyczność | 6.1/10 |
CVSS | AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:U/U:Amber |
Opis | Luka wynika z sytuacji wyścigu w przeglądarce Google Chrome V8. Zdalny atakujący może nakłonić ofiarę do odwiedzenia specjalnie spreparowanej strony internetowej i wykonania dowolnego kodu w systemie docelowym. |
Numer CVE | CVE-2025-8901 |
Krytyczność | 6.1/10 |
CVSS | AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:U/U:Amber |
Opis | Luka wynika z błędu granicznego podczas przetwarzania niezaufanej zawartości HTML w ANGLE. Zdalny atakujący może stworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do jej otwarcia, wywołać niedozwolony zapis i wykonać dowolny kod w systemie docelowym. |
Numer CVE | CVE-2025-8881 |
Krytyczność | 4.8/10 |
CVSS | AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:N/VA:H/SC:N/SI:N/SA:N/E:U/U:Amber |
Opis | Luka wynika z nieprawidłowej implementacji w narzędziu File Picker w przeglądarce Google Chrome. Zdalny atakujący może stworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do jej odwiedzenia i uzyskać dostęp do poufnych informacji. |
Numer CVE | CVE-2025-8882 |
Krytyczność | 4.6/10 |
CVSS | AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/E:U/U:Green |
Opis | Luka wynika z błędu „użyj po zwolnieniu” w programie Aura w przeglądarce Google Chrome. Zdalny atakujący może nakłonić ofiarę do odwiedzenia specjalnie spreparowanej strony internetowej, wywołać błąd „użyj po zwolnieniu” i uzyskać dostęp do poufnych informacji. |
Aktualizacja | TAK |
Link | https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#august-15-2025 |