Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-00967

Опубликовано: 14 дек. 2015
Источник: fstec
CVSS2: 4.3
EPSS Низкий

Описание

Уязвимость функции WebPageSerializerImpl::openTagToString (WebKit/Source/web/WebPageSerializerImpl.cpp) браузера Google Chrome существует из-за неправильного использования HTML-объектов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, внедрить произвольный Веб- или HTML-код с помощью специально сформированного документа

Вендор

Google Inc

Наименование ПО

Google Chrome

Версия ПО

до 47.0.2526.80 (Google Chrome)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. MacOS X
Сообщество свободного программного обеспечения Linux .
Microsoft Corp Windows -
Microsoft Corp Windows -
Apple Inc. MacOS X
Apple Inc. MacOS X

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)

Возможные меры по устранению уязвимости

Обновление программного средства до версии 47.0.2526.80 или новее

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 76%
0.0094
Низкий

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
около 10 лет назад

The WebPageSerializerImpl::openTagToString function in WebKit/Source/web/WebPageSerializerImpl.cpp in the page serializer in Google Chrome before 47.0.2526.80 does not properly use HTML entities, which might allow remote attackers to inject arbitrary web script or HTML via a crafted document, as demonstrated by a double-quote character inside a single-quoted string.

redhat
около 10 лет назад

The WebPageSerializerImpl::openTagToString function in WebKit/Source/web/WebPageSerializerImpl.cpp in the page serializer in Google Chrome before 47.0.2526.80 does not properly use HTML entities, which might allow remote attackers to inject arbitrary web script or HTML via a crafted document, as demonstrated by a double-quote character inside a single-quoted string.

nvd
около 10 лет назад

The WebPageSerializerImpl::openTagToString function in WebKit/Source/web/WebPageSerializerImpl.cpp in the page serializer in Google Chrome before 47.0.2526.80 does not properly use HTML entities, which might allow remote attackers to inject arbitrary web script or HTML via a crafted document, as demonstrated by a double-quote character inside a single-quoted string.

debian
около 10 лет назад

The WebPageSerializerImpl::openTagToString function in WebKit/Source/w ...

github
больше 3 лет назад

The WebPageSerializerImpl::openTagToString function in WebKit/Source/web/WebPageSerializerImpl.cpp in the page serializer in Google Chrome before 47.0.2526.80 does not properly use HTML entities, which might allow remote attackers to inject arbitrary web script or HTML via a crafted document, as demonstrated by a double-quote character inside a single-quoted string.

EPSS

Процентиль: 76%
0.0094
Низкий

4.3 Medium

CVSS2