CVE-2023-5217 |
Heap buffer overflow in vp8 encoding in libvpx in Google Chrome prior to 117.0.5938.132 and libvpx 1.13.1 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High) |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 10.4.4, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 10.4.6, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.4.7, 10.3.2, 10.4.3, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 10.4.5, 10.4.1, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0, 12.0.5, 12.0.2, 12.0.1, 12.0.4, 12.0.0, 11.4.2, 12.0.3, 11.4.3, 11.4.1, 12.0.0-beta.4, 12.0.0-beta.18, 12.0.0-beta.9, 11.4.6, 12.0.0-beta.14, 12.0.0-beta.10, 12.0.0-beta.7, 12.0.0-beta.12, 11.4.5, 12.0.0-beta.28, 11.4.7, 12.0.8, 12.0.0-beta.31, 12.0.0-beta.26, 12.0.0-beta.5, 12.0.0-beta.1, 12.0.0-beta.21, 12.0.0-beta.30, 12.0.0-beta.24, 12.0.0-beta.16, 12.0.0-beta.11, 12.0.0-beta.3, 12.0.0-beta.6, 12.0.9, 12.0.0-beta.29, 12.0.0-beta.20, 12.0.0-beta.27, 12.0.0-beta.25, 11.4.4, 12.0.0-beta.8, 12.0.6, 12.0.0-beta.23, 12.0.0-beta.19, 12.0.7, 12.0.0-beta.22, 16.0.7, 17.4.9, 19.0.7, 15.5.4, 19.0.0, 15.5.6, 18.2.0, 15.5.1, 18.0.4, 18.0.3, 15.4.2, 17.1.2, 14.2.5, 17.2.0, 15.3.5, 16.0.6, 13.6.9, 18.2.4, 19.0.10, 19.0.3, 19.0.2, 15.5.3, 16.2.0, 15.4.0, 18.2.2, 13.6.8, 13.6.7, 17.4.2, 17.4.0, 19.0.4, 18.2.3, 15.5.2, 17.1.0, 15.3.6, 16.2.6, 17.4.10, 16.0.10, 17.4.11, 18.0.1, 16.0.8, 15.3.7, 18.1.0, 15.5.7, 19.0.8, 16.2.8, 17.4.8, 15.5.5, 19.0.1, 16.2.5, 14.2.9, 17.3.1, 15.5.0, 13.6.6, 18.0.2, 18.0.0, 14.2.7, 15.4.1, 17.1.1, 17.0.1, 17.0.0, 14.0.0-beta.6, 18.0.0-beta.5, 18.0.0-beta.3, 16.0.4, 16.0.2, 20.0.0-beta.13, 18.0.0-beta.6, 17.3.0, 12.0.12, 16.0.0-beta.8, 16.0.0-alpha.4, 13.0.0-beta.27, 16.0.5, 15.0.0-beta.5, 14.0.0, 16.2.2, 18.3.6, 16.0.0-beta.7, 18.0.0-beta.4, 17.4.7, 13.2.0, 15.0.0-beta.3, 20.0.0-beta.10, 20.0.0-beta.3, 17.0.0-alpha.3, 15.3.3, 15.0.0-beta.4, 14.0.0-beta.19, 19.0.0-beta.7, 18.0.0-alpha.1, 14.0.0-beta.14, 13.0.0-beta.14, 13.0.0-beta.4, 20.0.0-beta.9, 20.0.0-beta.4, 19.0.9, 18.3.4, 18.3.1, 18.0.0-alpha.2, 14.2.1, 14.0.0-beta.21, 15.0.0-alpha.3, 14.0.0-beta.17, 14.2.4, 16.0.0-alpha.2, 13.1.8, 13.0.1, 14.0.0-beta.10, 13.6.2, 13.0.0-beta.23, 13.0.0-beta.13, 13.0.0-beta.7, 13.0.0-beta.6, 13.0.0-beta.2, 12.2.2, 17.4.6, 17.0.0-alpha.2, 16.2.1, 17.0.0-beta.8, 17.0.0-beta.6, 17.0.0-beta.4, 17.0.0-alpha.6, 16.0.3, 16.0.0-beta.4, 15.3.2, 15.3.0, 16.0.0-alpha.7, 16.0.0-alpha.5, 14.2.3, 14.0.0-beta.1, 13.0.0-beta.5, 15.0.0-alpha.6, 11.4.11, 19.0.0-beta.5, 13.1.2, 14.0.0-beta.11, 13.5.0, 13.0.0-beta.20, 12.0.13, 18.0.0-alpha.3, 15.1.2, 14.2.2, 14.0.1, 15.0.0-alpha.10, 15.0.0-alpha.2, 14.0.0-beta.16, 13.0.0-beta.22, 13.0.0-beta.12, 13.0.0-beta.9, 16.0.0, 14.0.0-beta.5, 16.1.1, 16.2.7, 20.0.0-beta.11, 17.0.0-beta.9, 15.1.0, 13.3.0, 12.2.0, 15.3.1, 14.0.0-beta.13, 14.2.8, 15.0.0-beta.1, 13.2.1, 15.3.4, 19.0.5, 15.2.0, 14.2.0, 15.0.0-alpha.7, 15.0.0-alpha.4, 14.0.0-beta.12, 15.0.0-alpha.1, 14.0.0-beta.9, 13.1.7, 13.1.5, 14.0.0-beta.3, 13.1.4, 12.1.1, 11.4.12, 11.4.10, 20.0.0, 16.0.0-beta.3, 16.2.4, 19.0.0-beta.6, 16.0.0-alpha.9, 20.0.0-beta.12, 20.0.0-beta.6, 20.0.0-beta.5, 19.0.6, 19.0.0-beta.8, 19.0.0-beta.2, 18.0.0-beta.2, 19.0.0-beta.1, 18.0.0-alpha.5, 18.0.0-alpha.4, 17.4.5, 16.0.1, 16.0.0-beta.5, 17.4.4, 17.0.0-beta.3, 16.0.0-alpha.3, 20.0.0-beta.1, 17.0.0-alpha.4, 17.0.0-alpha.1, 17.4.3, 17.0.0-beta.7, 17.0.0-beta.1, 16.0.0-alpha.8, 15.1.1, 13.6.3, 13.2.3, 15.0.0-alpha.9, 13.5.1, 13.0.0-beta.16, 12.0.16, 12.0.11, 11.5.0, 11.4.9, 15.0.0, 14.1.0, 13.5.2, 13.1.9, 13.1.6, 13.1.3, 13.1.0, 13.0.0-beta.28, 13.0.0-beta.18, 13.0.0-beta.11, 13.0.0-beta.3, 20.0.0-beta.7, 20.0.0-beta.2, 19.0.0-beta.4, 18.3.5, 17.4.1, 16.2.3, 14.1.1, 14.0.0-beta.23, 14.0.0-beta.22, 16.0.0-alpha.1, 14.0.0-beta.20, 14.0.0-beta.18, 13.0.0-beta.21, 13.6.1, 17.0.0-beta.5, 16.1.0, 18.3.3, 18.0.0-beta.1, 14.0.2, 15.0.0-alpha.8, 13.6.0, 14.2.6, 18.3.2, 12.0.17, 15.0.0-beta.6, 15.0.0-beta.7, 11.4.8, 17.0.0-alpha.5, 14.0.0-beta.7, 13.2.2, 14.0.0-beta.15, 16.0.0-beta.6, 13.0.0, 13.0.0-beta.26, 13.0.0-beta.17, 13.0.0-beta.8, 12.0.18, 12.0.14, 12.0.10, 14.0.0-beta.8, 16.0.0-beta.9, 16.0.0-beta.2, 16.0.0-beta.1, 15.0.0-beta.2, 15.0.0-alpha.5, 14.0.0-beta.25, 13.4.0, 16.0.0-alpha.6, 13.1.1, 13.0.0-beta.24, 12.2.3, 12.0.15, 12.2.1, 12.1.0, 12.1.2, 20.0.0-beta.8, 18.3.0, 17.0.0-beta.2, 16.0.9, 14.0.0-beta.2, 19.0.0-beta.3, 14.0.0-beta.24, 22.0.1, 20.3.8, 19.0.11, 26.2.3, 22.3.18, 25.8.0, 24.8.2, 26.1.0, 24.6.1, 24.6.0, 24.5.1, 25.0.1, 24.3.0, 24.0.0, 25.7.0, 22.0.2, 21.3.4, 18.3.14, 22.3.24, 26.2.1, 22.3.9, 21.4.3, 22.2.0, 21.3.5, 19.1.8, 18.3.9, 26.2.2, 25.6.0, 25.8.1, 27.0.0-alpha.1, 25.3.0, 25.2.0, 24.3.1, 24.1.3, 21.4.4, 24.1.2, 22.3.5, 21.4.1, 20.3.9, 20.3.11, 21.4.0, 22.1.0, 20.3.10, 22.0.3, 19.1.2, 18.3.15, 19.0.16, 18.3.13, 18.3.12, 19.0.13, 19.0.12, 22.0.0-beta.4, 20.1.2, 20.0.0-alpha.7, 19.0.0-alpha.2, 25.3.1, 22.3.0, 22.3.14, 24.8.0, 22.3.22, 21.3.3, 21.2.3, 21.2.1, 21.0.0-alpha.3, 20.3.5, 20.3.4, 19.0.0-alpha.1, 21.3.0, 21.0.0-alpha.4, 21.0.0-beta.3, 20.0.2, 24.8.3, 20.0.1, 24.5.0, 22.0.0-beta.5, 22.2.1, 21.0.0-beta.6, 21.0.0-beta.2, 20.3.3, 20.0.0-alpha.3, 22.0.0-alpha.7, 20.2.0, 19.1.5, 20.0.0-alpha.6, 19.1.4, 21.0.0-beta.4, 21.0.0-beta.5, 21.0.0-alpha.5, 20.3.2, 20.3.1, 19.1.3, 19.0.15, 19.0.14, 19.0.0-alpha.4, 18.3.11, 27.0.0-beta.1, 25.8.2, 19.1.0, 22.0.0-alpha.4, 24.7.0, 24.6.2, 24.8.1, 24.8.4, 27.0.0-beta.2, 22.0.0-beta.7, 22.3.12, 22.3.4, 25.8.3, 22.0.0-alpha.8, 22.0.0-beta.2, 22.0.0-beta.1, 22.0.0-alpha.1, 21.3.1, 21.0.0, 21.1.0, 20.1.3, 27.0.0-beta.6, 27.0.0-beta.5, 22.3.6, 22.3.8, 21.4.2, 19.1.1, 24.1.0, 27.0.0-alpha.4, 27.0.0-beta.4, 27.0.0-beta.7, 27.0.0-beta.3, 25.1.1, 26.2.0, 25.5.0, 25.1.0, 24.2.0, 21.0.0-beta.1, 22.3.23, 22.3.21, 20.3.0, 20.1.4, 20.0.0-alpha.4, 20.0.0-alpha.2, 20.0.0-alpha.1, 27.0.0-alpha.6, 27.0.0-alpha.2, 26.0.0, 24.6.5, 24.6.4, 24.6.3, 24.4.1, 24.1.1, 22.0.0-beta.8, 22.0.0-beta.3, 22.3.10, 22.0.0-alpha.6, 22.0.0-alpha.5, 21.2.2, 21.1.1, 21.0.0-alpha.6, 20.3.12, 20.3.7, 20.3.6, 20.1.1, 20.0.3, 20.1.0, 19.1.6, 19.0.17, 19.0.0-alpha.5, 22.3.2, 21.0.0-beta.8, 20.0.0-alpha.5, 19.1.7, 19.1.9, 18.3.7, 22.0.0-beta.6, 21.2.0, 22.0.0, 18.3.8, 19.0.0-alpha.3, 22.3.17, 22.3.16, 22.3.11, 22.3.7, 22.3.3, 22.3.1, 27.0.0-alpha.5, 24.7.1, 27.0.0-alpha.3, 25.4.0, 25.3.2, 25.0.0, 24.4.0, 22.3.15, 22.3.13, 22.0.0-alpha.3, 21.0.0-alpha.2, 21.0.0-alpha.1, 21.0.1, 21.0.0-beta.7
(Show all)
|
Major → 22.3.25 |
CVE-2023-4863 |
Heap buffer overflow in libwebp in Google Chrome prior to 116.0.5845.187 and libwebp 1.3.2 allowed a remote attacker to perform an out of bounds memory write via a crafted HTML page. (Chromium security severity: Critical) |
22.0.1,
22.3.18,
25.8.0,
24.8.2,
26.1.0,
24.6.1,
24.6.0,
24.5.1
, 25.0.1, 24.3.0, 24.0.0, 25.7.0, 22.0.2, 22.3.9, 22.2.0, 25.6.0, 25.3.0, 25.2.0, 24.3.1, 24.1.3, 24.1.2, 22.3.5, 22.1.0, 22.0.3, 25.3.1, 22.3.0, 22.3.14, 24.8.0, 22.3.22, 24.5.0, 22.2.1, 27.0.0-beta.1, 24.7.0, 24.6.2, 24.8.1, 22.3.12, 22.3.4, 22.3.6, 22.3.8, 24.1.0, 25.1.1, 26.2.0, 25.5.0, 25.1.0, 24.2.0, 22.3.23, 22.3.21, 26.0.0, 24.6.5, 24.6.4, 24.6.3, 24.4.1, 24.1.1, 22.3.10, 22.3.2, 22.0.0, 22.3.17, 22.3.16, 22.3.11, 22.3.7, 22.3.3, 22.3.1, 24.7.1, 25.4.0, 25.3.2, 25.0.0, 24.4.0, 22.3.15, 22.3.13
(Show all)
|
Minor → 22.3.25 |
CVE-2023-44402 |
Electron is an open source framework for writing cross-platform desktop applications using JavaScript, HTML and CSS. This only impacts apps that have the `embeddedAsarIntegrityValidation` and `onlyLoadAppFromAsar` fuses enabled. Apps without these fuses enabled are not impacted. This issue is specific to macOS as these fuses are only currently supported on macOS. Specifically this issue can only be exploited if your app is launched from a filesystem the attacker has write access too. i.e. the ability to edit files inside the `.app` bundle on macOS which these fuses are supposed to protect against. There are no app side workarounds, you must update to a patched version of Electron. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 10.4.4, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 10.4.6, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.4.7, 10.3.2, 10.4.3, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 10.4.5, 10.4.1, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0, 12.0.5, 12.0.2, 12.0.1, 12.0.4, 12.0.0, 11.4.2, 12.0.3, 11.4.3, 11.4.1, 12.0.0-beta.4, 12.0.0-beta.18, 12.0.0-beta.9, 11.4.6, 12.0.0-beta.14, 12.0.0-beta.10, 12.0.0-beta.7, 12.0.0-beta.12, 11.4.5, 12.0.0-beta.28, 11.4.7, 12.0.8, 12.0.0-beta.31, 12.0.0-beta.26, 12.0.0-beta.5, 12.0.0-beta.1, 12.0.0-beta.21, 12.0.0-beta.30, 12.0.0-beta.24, 12.0.0-beta.16, 12.0.0-beta.11, 12.0.0-beta.3, 12.0.0-beta.6, 12.0.9, 12.0.0-beta.29, 12.0.0-beta.20, 12.0.0-beta.27, 12.0.0-beta.25, 11.4.4, 12.0.0-beta.8, 12.0.6, 12.0.0-beta.23, 12.0.0-beta.19, 12.0.7, 12.0.0-beta.22, 16.0.7, 17.4.9, 19.0.7, 15.5.4, 19.0.0, 15.5.6, 18.2.0, 15.5.1, 18.0.4, 18.0.3, 15.4.2, 17.1.2, 14.2.5, 17.2.0, 15.3.5, 16.0.6, 13.6.9, 18.2.4, 19.0.10, 19.0.3, 19.0.2, 15.5.3, 16.2.0, 15.4.0, 18.2.2, 13.6.8, 13.6.7, 17.4.2, 17.4.0, 19.0.4, 18.2.3, 15.5.2, 17.1.0, 15.3.6, 16.2.6, 17.4.10, 16.0.10, 17.4.11, 18.0.1, 16.0.8, 15.3.7, 18.1.0, 15.5.7, 19.0.8, 16.2.8, 17.4.8, 15.5.5, 19.0.1, 16.2.5, 14.2.9, 17.3.1, 15.5.0, 13.6.6, 18.0.2, 18.0.0, 14.2.7, 15.4.1, 17.1.1, 17.0.1, 17.0.0, 14.0.0-beta.6, 18.0.0-beta.5, 18.0.0-beta.3, 16.0.4, 16.0.2, 20.0.0-beta.13, 18.0.0-beta.6, 17.3.0, 12.0.12, 16.0.0-beta.8, 16.0.0-alpha.4, 13.0.0-beta.27, 16.0.5, 15.0.0-beta.5, 14.0.0, 16.2.2, 18.3.6, 16.0.0-beta.7, 18.0.0-beta.4, 17.4.7, 13.2.0, 15.0.0-beta.3, 20.0.0-beta.10, 20.0.0-beta.3, 17.0.0-alpha.3, 15.3.3, 15.0.0-beta.4, 14.0.0-beta.19, 19.0.0-beta.7, 18.0.0-alpha.1, 14.0.0-beta.14, 13.0.0-beta.14, 13.0.0-beta.4, 20.0.0-beta.9, 20.0.0-beta.4, 19.0.9, 18.3.4, 18.3.1, 18.0.0-alpha.2, 14.2.1, 14.0.0-beta.21, 15.0.0-alpha.3, 14.0.0-beta.17, 14.2.4, 16.0.0-alpha.2, 13.1.8, 13.0.1, 14.0.0-beta.10, 13.6.2, 13.0.0-beta.23, 13.0.0-beta.13, 13.0.0-beta.7, 13.0.0-beta.6, 13.0.0-beta.2, 12.2.2, 17.4.6, 17.0.0-alpha.2, 16.2.1, 17.0.0-beta.8, 17.0.0-beta.6, 17.0.0-beta.4, 17.0.0-alpha.6, 16.0.3, 16.0.0-beta.4, 15.3.2, 15.3.0, 16.0.0-alpha.7, 16.0.0-alpha.5, 14.2.3, 14.0.0-beta.1, 13.0.0-beta.5, 15.0.0-alpha.6, 11.4.11, 19.0.0-beta.5, 13.1.2, 14.0.0-beta.11, 13.5.0, 13.0.0-beta.20, 12.0.13, 18.0.0-alpha.3, 15.1.2, 14.2.2, 14.0.1, 15.0.0-alpha.10, 15.0.0-alpha.2, 14.0.0-beta.16, 13.0.0-beta.22, 13.0.0-beta.12, 13.0.0-beta.9, 16.0.0, 14.0.0-beta.5, 16.1.1, 16.2.7, 20.0.0-beta.11, 17.0.0-beta.9, 15.1.0, 13.3.0, 12.2.0, 15.3.1, 14.0.0-beta.13, 14.2.8, 15.0.0-beta.1, 13.2.1, 15.3.4, 19.0.5, 15.2.0, 14.2.0, 15.0.0-alpha.7, 15.0.0-alpha.4, 14.0.0-beta.12, 15.0.0-alpha.1, 14.0.0-beta.9, 13.1.7, 13.1.5, 14.0.0-beta.3, 13.1.4, 12.1.1, 11.4.12, 11.4.10, 20.0.0, 16.0.0-beta.3, 16.2.4, 19.0.0-beta.6, 16.0.0-alpha.9, 20.0.0-beta.12, 20.0.0-beta.6, 20.0.0-beta.5, 19.0.6, 19.0.0-beta.8, 19.0.0-beta.2, 18.0.0-beta.2, 19.0.0-beta.1, 18.0.0-alpha.5, 18.0.0-alpha.4, 17.4.5, 16.0.1, 16.0.0-beta.5, 17.4.4, 17.0.0-beta.3, 16.0.0-alpha.3, 20.0.0-beta.1, 17.0.0-alpha.4, 17.0.0-alpha.1, 17.4.3, 17.0.0-beta.7, 17.0.0-beta.1, 16.0.0-alpha.8, 15.1.1, 13.6.3, 13.2.3, 15.0.0-alpha.9, 13.5.1, 13.0.0-beta.16, 12.0.16, 12.0.11, 11.5.0, 11.4.9, 15.0.0, 14.1.0, 13.5.2, 13.1.9, 13.1.6, 13.1.3, 13.1.0, 13.0.0-beta.28, 13.0.0-beta.18, 13.0.0-beta.11, 13.0.0-beta.3, 20.0.0-beta.7, 20.0.0-beta.2, 19.0.0-beta.4, 18.3.5, 17.4.1, 16.2.3, 14.1.1, 14.0.0-beta.23, 14.0.0-beta.22, 16.0.0-alpha.1, 14.0.0-beta.20, 14.0.0-beta.18, 13.0.0-beta.21, 13.6.1, 17.0.0-beta.5, 16.1.0, 18.3.3, 18.0.0-beta.1, 14.0.2, 15.0.0-alpha.8, 13.6.0, 14.2.6, 18.3.2, 12.0.17, 15.0.0-beta.6, 15.0.0-beta.7, 11.4.8, 17.0.0-alpha.5, 14.0.0-beta.7, 13.2.2, 14.0.0-beta.15, 16.0.0-beta.6, 13.0.0, 13.0.0-beta.26, 13.0.0-beta.17, 13.0.0-beta.8, 12.0.18, 12.0.14, 12.0.10, 14.0.0-beta.8, 16.0.0-beta.9, 16.0.0-beta.2, 16.0.0-beta.1, 15.0.0-beta.2, 15.0.0-alpha.5, 14.0.0-beta.25, 13.4.0, 16.0.0-alpha.6, 13.1.1, 13.0.0-beta.24, 12.2.3, 12.0.15, 12.2.1, 12.1.0, 12.1.2, 20.0.0-beta.8, 18.3.0, 17.0.0-beta.2, 16.0.9, 14.0.0-beta.2, 19.0.0-beta.3, 14.0.0-beta.24, 22.0.1, 20.3.8, 19.0.11, 22.3.18, 25.8.0, 24.8.2, 26.1.0, 24.6.1, 24.6.0, 24.5.1, 23.3.7, 25.0.1, 23.3.4, 23.3.2, 24.3.0, 24.0.0, 23.2.4, 25.7.0, 23.1.0, 22.0.2, 21.3.4, 18.3.14, 22.3.9, 21.4.3, 22.2.0, 21.3.5, 19.1.8, 18.3.9, 25.6.0, 23.3.11, 27.0.0-alpha.1, 25.3.0, 23.3.8, 25.2.0, 24.3.1, 24.1.3, 21.4.4, 24.1.2, 22.3.5, 23.0.0, 21.4.1, 20.3.9, 20.3.11, 21.4.0, 22.1.0, 20.3.10, 22.0.3, 19.1.2, 18.3.15, 19.0.16, 18.3.13, 18.3.12, 19.0.13, 19.0.12, 26.0.0-alpha.1, 22.0.0-beta.4, 23.0.0-beta.5, 25.0.0-alpha.3, 20.1.2, 20.0.0-alpha.7, 19.0.0-alpha.2, 25.0.0-alpha.1, 26.0.0-alpha.2, 25.3.1, 25.0.0-alpha.2, 23.0.0-beta.6, 23.2.3, 22.3.0, 22.3.14, 24.8.0, 22.3.22, 21.3.3, 21.2.3, 21.2.1, 21.0.0-alpha.3, 20.3.5, 20.3.4, 19.0.0-alpha.1, 23.0.0-alpha.1, 21.3.0, 21.0.0-alpha.4, 24.0.0-beta.4, 24.0.0-beta.1, 21.0.0-beta.3, 20.0.2, 20.0.1, 24.5.0, 24.0.0-alpha.5, 22.0.0-beta.5, 23.0.0-beta.2, 22.2.1, 23.3.0, 21.0.0-beta.6, 23.3.13, 21.0.0-beta.2, 20.3.3, 20.0.0-alpha.3, 22.0.0-alpha.7, 20.2.0, 19.1.5, 20.0.0-alpha.6, 19.1.4, 21.0.0-beta.4, 21.0.0-beta.5, 21.0.0-alpha.5, 20.3.2, 20.3.1, 19.1.3, 19.0.15, 19.0.14, 19.0.0-alpha.4, 18.3.11, 26.0.0-beta.9, 24.0.0-beta.6, 19.1.0, 22.0.0-alpha.4, 24.7.0, 24.6.2, 24.8.1, 23.3.12, 26.0.0-beta.8, 26.0.0-alpha.4, 22.0.0-beta.7, 22.3.12, 22.3.4, 22.0.0-alpha.8, 22.0.0-beta.2, 22.0.0-beta.1, 22.0.0-alpha.1, 21.3.1, 21.0.0, 26.0.0-beta.1, 21.1.0, 20.1.3, 22.3.6, 22.3.8, 21.4.2, 19.1.1, 24.0.0-alpha.3, 24.1.0, 27.0.0-alpha.4, 25.1.1, 26.2.0, 25.5.0, 25.1.0, 24.2.0, 23.3.10, 21.0.0-beta.1, 22.3.23, 22.3.21, 20.3.0, 20.1.4, 20.0.0-alpha.4, 20.0.0-alpha.2, 20.0.0-alpha.1, 26.0.0-alpha.7, 24.0.0-alpha.2, 24.0.0-alpha.1, 26.0.0-beta.12, 27.0.0-alpha.6, 27.0.0-alpha.2, 26.0.0, 26.0.0-beta.10, 26.0.0-beta.6, 26.0.0-beta.4, 26.0.0-beta.3, 26.0.0-beta.2, 26.0.0-alpha.6, 26.0.0-alpha.5, 25.0.0-beta.7, 25.0.0-beta.6, 25.0.0-beta.3, 25.0.0-beta.1, 24.6.5, 24.6.4, 24.6.3, 24.4.1, 24.1.1, 23.3.3, 23.2.1, 23.2.0, 23.1.1, 22.0.0-beta.8, 22.0.0-beta.3, 22.3.10, 22.0.0-alpha.6, 22.0.0-alpha.5, 21.2.2, 21.1.1, 21.0.0-alpha.6, 20.3.12, 20.3.7, 20.3.6, 20.1.1, 20.0.3, 20.1.0, 19.1.6, 19.0.17, 19.0.0-alpha.5, 23.3.6, 23.1.4, 22.3.2, 21.0.0-beta.8, 20.0.0-alpha.5, 19.1.7, 19.1.9, 18.3.7, 22.0.0-beta.6, 21.2.0, 24.0.0-beta.5, 25.0.0-alpha.5, 23.3.9, 22.0.0, 18.3.8, 19.0.0-alpha.3, 23.1.3, 23.1.2, 23.0.0-beta.8, 23.0.0-beta.4, 23.0.0-beta.3, 23.0.0-beta.1, 23.0.0-alpha.3, 23.0.0-alpha.2, 22.3.17, 22.3.16, 22.3.11, 22.3.7, 22.3.3, 22.3.1, 27.0.0-alpha.5, 24.7.1, 26.0.0-beta.11, 26.0.0-beta.7, 26.0.0-beta.5, 26.0.0-alpha.8, 26.0.0-alpha.3, 27.0.0-alpha.3, 25.4.0, 25.3.2, 25.0.0, 25.0.0-beta.8, 25.0.0-beta.5, 25.0.0-beta.4, 25.0.0-beta.2, 25.0.0-alpha.6, 24.4.0, 24.0.0-beta.3, 24.0.0-beta.2, 24.0.0-alpha.7, 24.0.0-alpha.6, 24.0.0-alpha.4, 23.3.5, 23.2.2, 23.3.1, 25.0.0-alpha.4, 24.0.0-beta.7, 22.3.15, 22.3.13, 22.0.0-alpha.3, 21.0.0-alpha.2, 21.0.0-alpha.1, 21.0.1, 21.0.0-beta.7
(Show all)
|
Major → 22.3.25 |
CVE-2023-39956 |
Electron is a framework which lets you write cross-platform desktop applications using JavaScript, HTML and CSS. Electron apps that are launched as command line executables are impacted. Specifically this issue can only be exploited if the following conditions are met: 1. The app is launched with an attacker-controlled working directory and 2. The attacker has the ability to write files to that working directory. This makes the risk quite low, in fact normally issues of this kind are considered outside of our threat model as similar to Chromium we exclude Physically Local Attacks but given the ability for this issue to bypass certain protections like ASAR Integrity it is being treated with higher importance. This issue has been fixed in versions:`26.0.0-beta.13`, `25.4.1`, `24.7.1`, `23.3.13`, and `22.3.19`. There are no app side workarounds, users must update to a patched version of Electron. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 10.4.4, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 10.4.6, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.4.7, 10.3.2, 10.4.3, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 10.4.5, 10.4.1, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0, 12.0.5, 12.0.2, 12.0.1, 12.0.4, 12.0.0, 11.4.2, 12.0.3, 11.4.3, 11.4.1, 12.0.0-beta.4, 12.0.0-beta.18, 12.0.0-beta.9, 11.4.6, 12.0.0-beta.14, 12.0.0-beta.10, 12.0.0-beta.7, 12.0.0-beta.12, 11.4.5, 12.0.0-beta.28, 11.4.7, 12.0.8, 12.0.0-beta.31, 12.0.0-beta.26, 12.0.0-beta.5, 12.0.0-beta.1, 12.0.0-beta.21, 12.0.0-beta.30, 12.0.0-beta.24, 12.0.0-beta.16, 12.0.0-beta.11, 12.0.0-beta.3, 12.0.0-beta.6, 12.0.9, 12.0.0-beta.29, 12.0.0-beta.20, 12.0.0-beta.27, 12.0.0-beta.25, 11.4.4, 12.0.0-beta.8, 12.0.6, 12.0.0-beta.23, 12.0.0-beta.19, 12.0.7, 12.0.0-beta.22, 16.0.7, 17.4.9, 19.0.7, 15.5.4, 19.0.0, 15.5.6, 18.2.0, 15.5.1, 18.0.4, 18.0.3, 15.4.2, 17.1.2, 14.2.5, 17.2.0, 15.3.5, 16.0.6, 13.6.9, 18.2.4, 19.0.10, 19.0.3, 19.0.2, 15.5.3, 16.2.0, 15.4.0, 18.2.2, 13.6.8, 13.6.7, 17.4.2, 17.4.0, 19.0.4, 18.2.3, 15.5.2, 17.1.0, 15.3.6, 16.2.6, 17.4.10, 16.0.10, 17.4.11, 18.0.1, 16.0.8, 15.3.7, 18.1.0, 15.5.7, 19.0.8, 16.2.8, 17.4.8, 15.5.5, 19.0.1, 16.2.5, 14.2.9, 17.3.1, 15.5.0, 13.6.6, 18.0.2, 18.0.0, 14.2.7, 15.4.1, 17.1.1, 17.0.1, 17.0.0, 14.0.0-beta.6, 18.0.0-beta.5, 18.0.0-beta.3, 16.0.4, 16.0.2, 20.0.0-beta.13, 18.0.0-beta.6, 17.3.0, 12.0.12, 16.0.0-beta.8, 16.0.0-alpha.4, 13.0.0-beta.27, 16.0.5, 15.0.0-beta.5, 14.0.0, 16.2.2, 18.3.6, 16.0.0-beta.7, 18.0.0-beta.4, 17.4.7, 13.2.0, 15.0.0-beta.3, 20.0.0-beta.10, 20.0.0-beta.3, 17.0.0-alpha.3, 15.3.3, 15.0.0-beta.4, 14.0.0-beta.19, 19.0.0-beta.7, 18.0.0-alpha.1, 14.0.0-beta.14, 13.0.0-beta.14, 13.0.0-beta.4, 20.0.0-beta.9, 20.0.0-beta.4, 19.0.9, 18.3.4, 18.3.1, 18.0.0-alpha.2, 14.2.1, 14.0.0-beta.21, 15.0.0-alpha.3, 14.0.0-beta.17, 14.2.4, 16.0.0-alpha.2, 13.1.8, 13.0.1, 14.0.0-beta.10, 13.6.2, 13.0.0-beta.23, 13.0.0-beta.13, 13.0.0-beta.7, 13.0.0-beta.6, 13.0.0-beta.2, 12.2.2, 17.4.6, 17.0.0-alpha.2, 16.2.1, 17.0.0-beta.8, 17.0.0-beta.6, 17.0.0-beta.4, 17.0.0-alpha.6, 16.0.3, 16.0.0-beta.4, 15.3.2, 15.3.0, 16.0.0-alpha.7, 16.0.0-alpha.5, 14.2.3, 14.0.0-beta.1, 13.0.0-beta.5, 15.0.0-alpha.6, 11.4.11, 19.0.0-beta.5, 13.1.2, 14.0.0-beta.11, 13.5.0, 13.0.0-beta.20, 12.0.13, 18.0.0-alpha.3, 15.1.2, 14.2.2, 14.0.1, 15.0.0-alpha.10, 15.0.0-alpha.2, 14.0.0-beta.16, 13.0.0-beta.22, 13.0.0-beta.12, 13.0.0-beta.9, 16.0.0, 14.0.0-beta.5, 16.1.1, 16.2.7, 20.0.0-beta.11, 17.0.0-beta.9, 15.1.0, 13.3.0, 12.2.0, 15.3.1, 14.0.0-beta.13, 14.2.8, 15.0.0-beta.1, 13.2.1, 15.3.4, 19.0.5, 15.2.0, 14.2.0, 15.0.0-alpha.7, 15.0.0-alpha.4, 14.0.0-beta.12, 15.0.0-alpha.1, 14.0.0-beta.9, 13.1.7, 13.1.5, 14.0.0-beta.3, 13.1.4, 12.1.1, 11.4.12, 11.4.10, 20.0.0, 16.0.0-beta.3, 16.2.4, 19.0.0-beta.6, 16.0.0-alpha.9, 20.0.0-beta.12, 20.0.0-beta.6, 20.0.0-beta.5, 19.0.6, 19.0.0-beta.8, 19.0.0-beta.2, 18.0.0-beta.2, 19.0.0-beta.1, 18.0.0-alpha.5, 18.0.0-alpha.4, 17.4.5, 16.0.1, 16.0.0-beta.5, 17.4.4, 17.0.0-beta.3, 16.0.0-alpha.3, 20.0.0-beta.1, 17.0.0-alpha.4, 17.0.0-alpha.1, 17.4.3, 17.0.0-beta.7, 17.0.0-beta.1, 16.0.0-alpha.8, 15.1.1, 13.6.3, 13.2.3, 15.0.0-alpha.9, 13.5.1, 13.0.0-beta.16, 12.0.16, 12.0.11, 11.5.0, 11.4.9, 15.0.0, 14.1.0, 13.5.2, 13.1.9, 13.1.6, 13.1.3, 13.1.0, 13.0.0-beta.28, 13.0.0-beta.18, 13.0.0-beta.11, 13.0.0-beta.3, 20.0.0-beta.7, 20.0.0-beta.2, 19.0.0-beta.4, 18.3.5, 17.4.1, 16.2.3, 14.1.1, 14.0.0-beta.23, 14.0.0-beta.22, 16.0.0-alpha.1, 14.0.0-beta.20, 14.0.0-beta.18, 13.0.0-beta.21, 13.6.1, 17.0.0-beta.5, 16.1.0, 18.3.3, 18.0.0-beta.1, 14.0.2, 15.0.0-alpha.8, 13.6.0, 14.2.6, 18.3.2, 12.0.17, 15.0.0-beta.6, 15.0.0-beta.7, 11.4.8, 17.0.0-alpha.5, 14.0.0-beta.7, 13.2.2, 14.0.0-beta.15, 16.0.0-beta.6, 13.0.0, 13.0.0-beta.26, 13.0.0-beta.17, 13.0.0-beta.8, 12.0.18, 12.0.14, 12.0.10, 14.0.0-beta.8, 16.0.0-beta.9, 16.0.0-beta.2, 16.0.0-beta.1, 15.0.0-beta.2, 15.0.0-alpha.5, 14.0.0-beta.25, 13.4.0, 16.0.0-alpha.6, 13.1.1, 13.0.0-beta.24, 12.2.3, 12.0.15, 12.2.1, 12.1.0, 12.1.2, 20.0.0-beta.8, 18.3.0, 17.0.0-beta.2, 16.0.9, 14.0.0-beta.2, 19.0.0-beta.3, 14.0.0-beta.24, 22.0.1, 20.3.8, 19.0.11, 22.3.18, 24.6.1, 24.6.0, 24.5.1, 23.3.7, 25.0.1, 23.3.4, 23.3.2, 24.3.0, 24.0.0, 23.2.4, 23.1.0, 22.0.2, 21.3.4, 18.3.14, 22.3.9, 21.4.3, 22.2.0, 21.3.5, 19.1.8, 18.3.9, 23.3.11, 25.3.0, 23.3.8, 25.2.0, 24.3.1, 24.1.3, 21.4.4, 24.1.2, 22.3.5, 23.0.0, 21.4.1, 20.3.9, 20.3.11, 21.4.0, 22.1.0, 20.3.10, 22.0.3, 19.1.2, 18.3.15, 19.0.16, 18.3.13, 18.3.12, 19.0.13, 19.0.12, 26.0.0-alpha.1, 22.0.0-beta.4, 23.0.0-beta.5, 25.0.0-alpha.3, 20.1.2, 20.0.0-alpha.7, 19.0.0-alpha.2, 25.0.0-alpha.1, 26.0.0-alpha.2, 25.3.1, 25.0.0-alpha.2, 23.0.0-beta.6, 23.2.3, 22.3.0, 22.3.14, 21.3.3, 21.2.3, 21.2.1, 21.0.0-alpha.3, 20.3.5, 20.3.4, 19.0.0-alpha.1, 23.0.0-alpha.1, 21.3.0, 21.0.0-alpha.4, 24.0.0-beta.4, 24.0.0-beta.1, 21.0.0-beta.3, 20.0.2, 20.0.1, 24.5.0, 24.0.0-alpha.5, 22.0.0-beta.5, 23.0.0-beta.2, 22.2.1, 23.3.0, 21.0.0-beta.6, 21.0.0-beta.2, 20.3.3, 20.0.0-alpha.3, 22.0.0-alpha.7, 20.2.0, 19.1.5, 20.0.0-alpha.6, 19.1.4, 21.0.0-beta.4, 21.0.0-beta.5, 21.0.0-alpha.5, 20.3.2, 20.3.1, 19.1.3, 19.0.15, 19.0.14, 19.0.0-alpha.4, 18.3.11, 26.0.0-beta.9, 24.0.0-beta.6, 19.1.0, 22.0.0-alpha.4, 24.7.0, 24.6.2, 23.3.12, 26.0.0-beta.8, 26.0.0-alpha.4, 22.0.0-beta.7, 22.3.12, 22.3.4, 22.0.0-alpha.8, 22.0.0-beta.2, 22.0.0-beta.1, 22.0.0-alpha.1, 21.3.1, 21.0.0, 26.0.0-beta.1, 21.1.0, 20.1.3, 22.3.6, 22.3.8, 21.4.2, 19.1.1, 24.0.0-alpha.3, 24.1.0, 25.1.1, 25.1.0, 24.2.0, 23.3.10, 21.0.0-beta.1, 20.3.0, 20.1.4, 20.0.0-alpha.4, 20.0.0-alpha.2, 20.0.0-alpha.1, 26.0.0-alpha.7, 24.0.0-alpha.2, 24.0.0-alpha.1, 26.0.0-beta.12, 26.0.0-beta.10, 26.0.0-beta.6, 26.0.0-beta.4, 26.0.0-beta.3, 26.0.0-beta.2, 26.0.0-alpha.6, 26.0.0-alpha.5, 25.0.0-beta.7, 25.0.0-beta.6, 25.0.0-beta.3, 25.0.0-beta.1, 24.6.5, 24.6.4, 24.6.3, 24.4.1, 24.1.1, 23.3.3, 23.2.1, 23.2.0, 23.1.1, 22.0.0-beta.8, 22.0.0-beta.3, 22.3.10, 22.0.0-alpha.6, 22.0.0-alpha.5, 21.2.2, 21.1.1, 21.0.0-alpha.6, 20.3.12, 20.3.7, 20.3.6, 20.1.1, 20.0.3, 20.1.0, 19.1.6, 19.0.17, 19.0.0-alpha.5, 23.3.6, 23.1.4, 22.3.2, 21.0.0-beta.8, 20.0.0-alpha.5, 19.1.7, 19.1.9, 18.3.7, 22.0.0-beta.6, 21.2.0, 24.0.0-beta.5, 25.0.0-alpha.5, 23.3.9, 22.0.0, 18.3.8, 19.0.0-alpha.3, 23.1.3, 23.1.2, 23.0.0-beta.8, 23.0.0-beta.4, 23.0.0-beta.3, 23.0.0-beta.1, 23.0.0-alpha.3, 23.0.0-alpha.2, 22.3.17, 22.3.16, 22.3.11, 22.3.7, 22.3.3, 22.3.1, 26.0.0-beta.11, 26.0.0-beta.7, 26.0.0-beta.5, 26.0.0-alpha.8, 26.0.0-alpha.3, 25.4.0, 25.3.2, 25.0.0, 25.0.0-beta.8, 25.0.0-beta.5, 25.0.0-beta.4, 25.0.0-beta.2, 25.0.0-alpha.6, 24.4.0, 24.0.0-beta.3, 24.0.0-beta.2, 24.0.0-alpha.7, 24.0.0-alpha.6, 24.0.0-alpha.4, 23.3.5, 23.2.2, 23.3.1, 25.0.0-alpha.4, 24.0.0-beta.7, 22.3.15, 22.3.13, 22.0.0-alpha.3, 21.0.0-alpha.2, 21.0.0-alpha.1, 21.0.1, 21.0.0-beta.7
(Show all)
|
Major → 22.3.25 |
CVE-2023-29198 |
Electron is a framework which lets you write cross-platform desktop applications using JavaScript, HTML and CSS. Electron apps using `contextIsolation` and `contextBridge` are affected. This is a context isolation bypass, meaning that code running in the main world context in the renderer can reach into the isolated Electron context and perform privileged actions. This issue is only exploitable if an API exposed to the main world via `contextBridge` can return an object or array that contains a javascript object which cannot be serialized, for instance, a canvas rendering context. This would normally result in an exception being thrown `Error: object could not be cloned`. The app side workaround is to ensure that such a case is not possible. Ensure all values returned from a function exposed over the context bridge are supported. This issue has been fixed in versions `25.0.0-alpha.2`, `24.0.1`, `23.2.3`, and `22.3.6`. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 10.4.4, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 10.4.6, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.4.7, 10.3.2, 10.4.3, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 10.4.5, 10.4.1, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0, 12.0.5, 12.0.2, 12.0.1, 12.0.4, 12.0.0, 11.4.2, 12.0.3, 11.4.3, 11.4.1, 12.0.0-beta.4, 12.0.0-beta.18, 12.0.0-beta.9, 11.4.6, 12.0.0-beta.14, 12.0.0-beta.10, 12.0.0-beta.7, 12.0.0-beta.12, 11.4.5, 12.0.0-beta.28, 11.4.7, 12.0.8, 12.0.0-beta.31, 12.0.0-beta.26, 12.0.0-beta.5, 12.0.0-beta.1, 12.0.0-beta.21, 12.0.0-beta.30, 12.0.0-beta.24, 12.0.0-beta.16, 12.0.0-beta.11, 12.0.0-beta.3, 12.0.0-beta.6, 12.0.9, 12.0.0-beta.29, 12.0.0-beta.20, 12.0.0-beta.27, 12.0.0-beta.25, 11.4.4, 12.0.0-beta.8, 12.0.6, 12.0.0-beta.23, 12.0.0-beta.19, 12.0.7, 12.0.0-beta.22, 16.0.7, 17.4.9, 19.0.7, 15.5.4, 19.0.0, 15.5.6, 18.2.0, 15.5.1, 18.0.4, 18.0.3, 15.4.2, 17.1.2, 14.2.5, 17.2.0, 15.3.5, 16.0.6, 13.6.9, 18.2.4, 19.0.10, 19.0.3, 19.0.2, 15.5.3, 16.2.0, 15.4.0, 18.2.2, 13.6.8, 13.6.7, 17.4.2, 17.4.0, 19.0.4, 18.2.3, 15.5.2, 17.1.0, 15.3.6, 16.2.6, 17.4.10, 16.0.10, 17.4.11, 18.0.1, 16.0.8, 15.3.7, 18.1.0, 15.5.7, 19.0.8, 16.2.8, 17.4.8, 15.5.5, 19.0.1, 16.2.5, 14.2.9, 17.3.1, 15.5.0, 13.6.6, 18.0.2, 18.0.0, 14.2.7, 15.4.1, 17.1.1, 17.0.1, 17.0.0, 14.0.0-beta.6, 18.0.0-beta.5, 18.0.0-beta.3, 16.0.4, 16.0.2, 20.0.0-beta.13, 18.0.0-beta.6, 17.3.0, 12.0.12, 16.0.0-beta.8, 16.0.0-alpha.4, 13.0.0-beta.27, 16.0.5, 15.0.0-beta.5, 14.0.0, 16.2.2, 18.3.6, 16.0.0-beta.7, 18.0.0-beta.4, 17.4.7, 13.2.0, 15.0.0-beta.3, 20.0.0-beta.10, 20.0.0-beta.3, 17.0.0-alpha.3, 15.3.3, 15.0.0-beta.4, 14.0.0-beta.19, 19.0.0-beta.7, 18.0.0-alpha.1, 14.0.0-beta.14, 13.0.0-beta.14, 13.0.0-beta.4, 20.0.0-beta.9, 20.0.0-beta.4, 19.0.9, 18.3.4, 18.3.1, 18.0.0-alpha.2, 14.2.1, 14.0.0-beta.21, 15.0.0-alpha.3, 14.0.0-beta.17, 14.2.4, 16.0.0-alpha.2, 13.1.8, 13.0.1, 14.0.0-beta.10, 13.6.2, 13.0.0-beta.23, 13.0.0-beta.13, 13.0.0-beta.7, 13.0.0-beta.6, 13.0.0-beta.2, 12.2.2, 17.4.6, 17.0.0-alpha.2, 16.2.1, 17.0.0-beta.8, 17.0.0-beta.6, 17.0.0-beta.4, 17.0.0-alpha.6, 16.0.3, 16.0.0-beta.4, 15.3.2, 15.3.0, 16.0.0-alpha.7, 16.0.0-alpha.5, 14.2.3, 14.0.0-beta.1, 13.0.0-beta.5, 15.0.0-alpha.6, 11.4.11, 19.0.0-beta.5, 13.1.2, 14.0.0-beta.11, 13.5.0, 13.0.0-beta.20, 12.0.13, 18.0.0-alpha.3, 15.1.2, 14.2.2, 14.0.1, 15.0.0-alpha.10, 15.0.0-alpha.2, 14.0.0-beta.16, 13.0.0-beta.22, 13.0.0-beta.12, 13.0.0-beta.9, 16.0.0, 14.0.0-beta.5, 16.1.1, 16.2.7, 20.0.0-beta.11, 17.0.0-beta.9, 15.1.0, 13.3.0, 12.2.0, 15.3.1, 14.0.0-beta.13, 14.2.8, 15.0.0-beta.1, 13.2.1, 15.3.4, 19.0.5, 15.2.0, 14.2.0, 15.0.0-alpha.7, 15.0.0-alpha.4, 14.0.0-beta.12, 15.0.0-alpha.1, 14.0.0-beta.9, 13.1.7, 13.1.5, 14.0.0-beta.3, 13.1.4, 12.1.1, 11.4.12, 11.4.10, 20.0.0, 16.0.0-beta.3, 16.2.4, 19.0.0-beta.6, 16.0.0-alpha.9, 20.0.0-beta.12, 20.0.0-beta.6, 20.0.0-beta.5, 19.0.6, 19.0.0-beta.8, 19.0.0-beta.2, 18.0.0-beta.2, 19.0.0-beta.1, 18.0.0-alpha.5, 18.0.0-alpha.4, 17.4.5, 16.0.1, 16.0.0-beta.5, 17.4.4, 17.0.0-beta.3, 16.0.0-alpha.3, 20.0.0-beta.1, 17.0.0-alpha.4, 17.0.0-alpha.1, 17.4.3, 17.0.0-beta.7, 17.0.0-beta.1, 16.0.0-alpha.8, 15.1.1, 13.6.3, 13.2.3, 15.0.0-alpha.9, 13.5.1, 13.0.0-beta.16, 12.0.16, 12.0.11, 11.5.0, 11.4.9, 15.0.0, 14.1.0, 13.5.2, 13.1.9, 13.1.6, 13.1.3, 13.1.0, 13.0.0-beta.28, 13.0.0-beta.18, 13.0.0-beta.11, 13.0.0-beta.3, 20.0.0-beta.7, 20.0.0-beta.2, 19.0.0-beta.4, 18.3.5, 17.4.1, 16.2.3, 14.1.1, 14.0.0-beta.23, 14.0.0-beta.22, 16.0.0-alpha.1, 14.0.0-beta.20, 14.0.0-beta.18, 13.0.0-beta.21, 13.6.1, 17.0.0-beta.5, 16.1.0, 18.3.3, 18.0.0-beta.1, 14.0.2, 15.0.0-alpha.8, 13.6.0, 14.2.6, 18.3.2, 12.0.17, 15.0.0-beta.6, 15.0.0-beta.7, 11.4.8, 17.0.0-alpha.5, 14.0.0-beta.7, 13.2.2, 14.0.0-beta.15, 16.0.0-beta.6, 13.0.0, 13.0.0-beta.26, 13.0.0-beta.17, 13.0.0-beta.8, 12.0.18, 12.0.14, 12.0.10, 14.0.0-beta.8, 16.0.0-beta.9, 16.0.0-beta.2, 16.0.0-beta.1, 15.0.0-beta.2, 15.0.0-alpha.5, 14.0.0-beta.25, 13.4.0, 16.0.0-alpha.6, 13.1.1, 13.0.0-beta.24, 12.2.3, 12.0.15, 12.2.1, 12.1.0, 12.1.2, 20.0.0-beta.8, 18.3.0, 17.0.0-beta.2, 16.0.9, 14.0.0-beta.2, 19.0.0-beta.3, 14.0.0-beta.24, 22.0.1, 20.3.8, 19.0.11, 24.0.0, 23.1.0, 22.0.2, 21.3.4, 18.3.14, 21.4.3, 22.2.0, 21.3.5, 19.1.8, 18.3.9, 21.4.4, 22.3.5, 23.0.0, 21.4.1, 20.3.9, 20.3.11, 21.4.0, 22.1.0, 20.3.10, 22.0.3, 19.1.2, 18.3.15, 19.0.16, 18.3.13, 18.3.12, 19.0.13, 19.0.12, 22.0.0-beta.4, 23.0.0-beta.5, 20.1.2, 20.0.0-alpha.7, 19.0.0-alpha.2, 25.0.0-alpha.1, 23.0.0-beta.6, 22.3.0, 21.3.3, 21.2.3, 21.2.1, 21.0.0-alpha.3, 20.3.5, 20.3.4, 19.0.0-alpha.1, 23.0.0-alpha.1, 21.3.0, 21.0.0-alpha.4, 24.0.0-beta.4, 24.0.0-beta.1, 21.0.0-beta.3, 20.0.2, 20.0.1, 24.0.0-alpha.5, 22.0.0-beta.5, 23.0.0-beta.2, 22.2.1, 21.0.0-beta.6, 21.0.0-beta.2, 20.3.3, 20.0.0-alpha.3, 22.0.0-alpha.7, 20.2.0, 19.1.5, 20.0.0-alpha.6, 19.1.4, 21.0.0-beta.4, 21.0.0-beta.5, 21.0.0-alpha.5, 20.3.2, 20.3.1, 19.1.3, 19.0.15, 19.0.14, 19.0.0-alpha.4, 18.3.11, 24.0.0-beta.6, 19.1.0, 22.0.0-alpha.4, 22.0.0-beta.7, 22.3.4, 22.0.0-alpha.8, 22.0.0-beta.2, 22.0.0-beta.1, 22.0.0-alpha.1, 21.3.1, 21.0.0, 21.1.0, 20.1.3, 21.4.2, 19.1.1, 24.0.0-alpha.3, 21.0.0-beta.1, 20.3.0, 20.1.4, 20.0.0-alpha.4, 20.0.0-alpha.2, 20.0.0-alpha.1, 24.0.0-alpha.2, 24.0.0-alpha.1, 23.2.1, 23.2.0, 23.1.1, 22.0.0-beta.8, 22.0.0-beta.3, 22.0.0-alpha.6, 22.0.0-alpha.5, 21.2.2, 21.1.1, 21.0.0-alpha.6, 20.3.12, 20.3.7, 20.3.6, 20.1.1, 20.0.3, 20.1.0, 19.1.6, 19.0.17, 19.0.0-alpha.5, 23.1.4, 22.3.2, 21.0.0-beta.8, 20.0.0-alpha.5, 19.1.7, 19.1.9, 18.3.7, 22.0.0-beta.6, 21.2.0, 24.0.0-beta.5, 22.0.0, 18.3.8, 19.0.0-alpha.3, 23.1.3, 23.1.2, 23.0.0-beta.8, 23.0.0-beta.4, 23.0.0-beta.3, 23.0.0-beta.1, 23.0.0-alpha.3, 23.0.0-alpha.2, 22.3.3, 22.3.1, 24.0.0-beta.3, 24.0.0-beta.2, 24.0.0-alpha.7, 24.0.0-alpha.6, 24.0.0-alpha.4, 23.2.2, 24.0.0-beta.7, 22.0.0-alpha.3, 21.0.0-alpha.2, 21.0.0-alpha.1, 21.0.1, 21.0.0-beta.7
(Show all)
|
Major → 22.3.25 |
CVE-2023-23623 |
Electron is a framework which lets you write cross-platform desktop applications using JavaScript, HTML and CSS. A Content-Security-Policy that disables eval, specifically setting a `script-src` directive and _not_ providing `unsafe-eval` in that directive, is not respected in renderers that have sandbox disabled. i.e. `sandbox: false` in the `webPreferences` object. This allows usage of methods like `eval()` and `new Function` unexpectedly which can result in an expanded attack surface. This issue only ever affected the 22 and 23 major versions of Electron and has been fixed in the latest versions of those release lines. Specifically, these versions contain the fixes: 22.0.1 and 23.0.0-alpha.2 We recommend all apps upgrade to the latest stable version of Electron. If upgrading isn't possible, this issue can be addressed without upgrading by enabling `sandbox: true` on all renderers. |
22.0.0-beta.4,
23.0.0-alpha.1,
22.0.0-beta.5,
22.0.0-beta.7,
22.0.0-beta.2,
22.0.0-beta.1,
22.0.0-beta.8,
22.0.0-beta.3
, 22.0.0-beta.6, 22.0.0
(Show all)
|
Major → 22.3.25 |
CVE-2022-4135 |
Heap buffer overflow in GPU in Google Chrome prior to 107.0.5304.121 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severity: High) |
19.0.7,
19.0.0,
19.0.10,
19.0.3,
19.0.2,
19.0.4,
19.0.8,
19.0.1
, 19.0.9, 19.0.5, 19.0.6, 19.0.11, 19.1.2, 19.0.16, 19.0.13, 19.0.12, 19.1.5, 19.1.4, 19.1.3, 19.0.15, 19.0.14, 19.1.0, 19.1.1, 19.1.6, 19.0.17, 19.1.7
(Show all)
|
Major → 22.3.25 |
CVE-2022-36077 |
The Electron framework enables writing cross-platform desktop applications using JavaScript, HTML and CSS. In versions prior to 21.0.0-beta.1, 20.0.1, 19.0.11, and 18.3.7, Electron is vulnerable to Exposure of Sensitive Information. When following a redirect, Electron delays a check for redirecting to file:// URLs from other schemes. The contents of the file is not available to the renderer following the redirect, but if the redirect target is a SMB URL such as `file://some.website.com/`, then in some cases, Windows will connect to that server and attempt NTLM authentication, which can include sending hashed credentials.This issue has been patched in versions: 21.0.0-beta.1, 20.0.1, 19.0.11, and 18.3.7. Users are recommended to upgrade to the latest stable version of Electron. If upgrading isn't possible, this issue can be addressed without upgrading by preventing redirects to file:// URLs in the `WebContents.on('will-redirect')` event, for all WebContents as a workaround. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 10.4.4, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 10.4.6, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.4.7, 10.3.2, 10.4.3, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 10.4.5, 10.4.1, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0, 12.0.5, 12.0.2, 12.0.1, 12.0.4, 12.0.0, 11.4.2, 12.0.3, 11.4.3, 11.4.1, 12.0.0-beta.4, 12.0.0-beta.18, 12.0.0-beta.9, 11.4.6, 12.0.0-beta.14, 12.0.0-beta.10, 12.0.0-beta.7, 12.0.0-beta.12, 11.4.5, 12.0.0-beta.28, 11.4.7, 12.0.8, 12.0.0-beta.31, 12.0.0-beta.26, 12.0.0-beta.5, 12.0.0-beta.1, 12.0.0-beta.21, 12.0.0-beta.30, 12.0.0-beta.24, 12.0.0-beta.16, 12.0.0-beta.11, 12.0.0-beta.3, 12.0.0-beta.6, 12.0.9, 12.0.0-beta.29, 12.0.0-beta.20, 12.0.0-beta.27, 12.0.0-beta.25, 11.4.4, 12.0.0-beta.8, 12.0.6, 12.0.0-beta.23, 12.0.0-beta.19, 12.0.7, 12.0.0-beta.22, 16.0.7, 17.4.9, 19.0.7, 15.5.4, 19.0.0, 15.5.6, 18.2.0, 15.5.1, 18.0.4, 18.0.3, 15.4.2, 17.1.2, 14.2.5, 17.2.0, 15.3.5, 16.0.6, 13.6.9, 18.2.4, 19.0.10, 19.0.3, 19.0.2, 15.5.3, 16.2.0, 15.4.0, 18.2.2, 13.6.8, 13.6.7, 17.4.2, 17.4.0, 19.0.4, 18.2.3, 15.5.2, 17.1.0, 15.3.6, 16.2.6, 17.4.10, 16.0.10, 17.4.11, 18.0.1, 16.0.8, 15.3.7, 18.1.0, 15.5.7, 19.0.8, 16.2.8, 17.4.8, 15.5.5, 19.0.1, 16.2.5, 14.2.9, 17.3.1, 15.5.0, 13.6.6, 18.0.2, 18.0.0, 14.2.7, 15.4.1, 17.1.1, 17.0.1, 17.0.0, 14.0.0-beta.6, 18.0.0-beta.5, 18.0.0-beta.3, 16.0.4, 16.0.2, 20.0.0-beta.13, 18.0.0-beta.6, 17.3.0, 12.0.12, 16.0.0-beta.8, 16.0.0-alpha.4, 13.0.0-beta.27, 16.0.5, 15.0.0-beta.5, 14.0.0, 16.2.2, 18.3.6, 16.0.0-beta.7, 18.0.0-beta.4, 17.4.7, 13.2.0, 15.0.0-beta.3, 20.0.0-beta.10, 20.0.0-beta.3, 17.0.0-alpha.3, 15.3.3, 15.0.0-beta.4, 14.0.0-beta.19, 19.0.0-beta.7, 18.0.0-alpha.1, 14.0.0-beta.14, 13.0.0-beta.14, 13.0.0-beta.4, 20.0.0-beta.9, 20.0.0-beta.4, 19.0.9, 18.3.4, 18.3.1, 18.0.0-alpha.2, 14.2.1, 14.0.0-beta.21, 15.0.0-alpha.3, 14.0.0-beta.17, 14.2.4, 16.0.0-alpha.2, 13.1.8, 13.0.1, 14.0.0-beta.10, 13.6.2, 13.0.0-beta.23, 13.0.0-beta.13, 13.0.0-beta.7, 13.0.0-beta.6, 13.0.0-beta.2, 12.2.2, 17.4.6, 17.0.0-alpha.2, 16.2.1, 17.0.0-beta.8, 17.0.0-beta.6, 17.0.0-beta.4, 17.0.0-alpha.6, 16.0.3, 16.0.0-beta.4, 15.3.2, 15.3.0, 16.0.0-alpha.7, 16.0.0-alpha.5, 14.2.3, 14.0.0-beta.1, 13.0.0-beta.5, 15.0.0-alpha.6, 11.4.11, 19.0.0-beta.5, 13.1.2, 14.0.0-beta.11, 13.5.0, 13.0.0-beta.20, 12.0.13, 18.0.0-alpha.3, 15.1.2, 14.2.2, 14.0.1, 15.0.0-alpha.10, 15.0.0-alpha.2, 14.0.0-beta.16, 13.0.0-beta.22, 13.0.0-beta.12, 13.0.0-beta.9, 16.0.0, 14.0.0-beta.5, 16.1.1, 16.2.7, 20.0.0-beta.11, 17.0.0-beta.9, 15.1.0, 13.3.0, 12.2.0, 15.3.1, 14.0.0-beta.13, 14.2.8, 15.0.0-beta.1, 13.2.1, 15.3.4, 19.0.5, 15.2.0, 14.2.0, 15.0.0-alpha.7, 15.0.0-alpha.4, 14.0.0-beta.12, 15.0.0-alpha.1, 14.0.0-beta.9, 13.1.7, 13.1.5, 14.0.0-beta.3, 13.1.4, 12.1.1, 11.4.12, 11.4.10, 20.0.0, 16.0.0-beta.3, 16.2.4, 19.0.0-beta.6, 16.0.0-alpha.9, 20.0.0-beta.12, 20.0.0-beta.6, 20.0.0-beta.5, 19.0.6, 19.0.0-beta.8, 19.0.0-beta.2, 18.0.0-beta.2, 19.0.0-beta.1, 18.0.0-alpha.5, 18.0.0-alpha.4, 17.4.5, 16.0.1, 16.0.0-beta.5, 17.4.4, 17.0.0-beta.3, 16.0.0-alpha.3, 20.0.0-beta.1, 17.0.0-alpha.4, 17.0.0-alpha.1, 17.4.3, 17.0.0-beta.7, 17.0.0-beta.1, 16.0.0-alpha.8, 15.1.1, 13.6.3, 13.2.3, 15.0.0-alpha.9, 13.5.1, 13.0.0-beta.16, 12.0.16, 12.0.11, 11.5.0, 11.4.9, 15.0.0, 14.1.0, 13.5.2, 13.1.9, 13.1.6, 13.1.3, 13.1.0, 13.0.0-beta.28, 13.0.0-beta.18, 13.0.0-beta.11, 13.0.0-beta.3, 20.0.0-beta.7, 20.0.0-beta.2, 19.0.0-beta.4, 18.3.5, 17.4.1, 16.2.3, 14.1.1, 14.0.0-beta.23, 14.0.0-beta.22, 16.0.0-alpha.1, 14.0.0-beta.20, 14.0.0-beta.18, 13.0.0-beta.21, 13.6.1, 17.0.0-beta.5, 16.1.0, 18.3.3, 18.0.0-beta.1, 14.0.2, 15.0.0-alpha.8, 13.6.0, 14.2.6, 18.3.2, 12.0.17, 15.0.0-beta.6, 15.0.0-beta.7, 11.4.8, 17.0.0-alpha.5, 14.0.0-beta.7, 13.2.2, 14.0.0-beta.15, 16.0.0-beta.6, 13.0.0, 13.0.0-beta.26, 13.0.0-beta.17, 13.0.0-beta.8, 12.0.18, 12.0.14, 12.0.10, 14.0.0-beta.8, 16.0.0-beta.9, 16.0.0-beta.2, 16.0.0-beta.1, 15.0.0-beta.2, 15.0.0-alpha.5, 14.0.0-beta.25, 13.4.0, 16.0.0-alpha.6, 13.1.1, 13.0.0-beta.24, 12.2.3, 12.0.15, 12.2.1, 12.1.0, 12.1.2, 20.0.0-beta.8, 18.3.0, 17.0.0-beta.2, 16.0.9, 14.0.0-beta.2, 19.0.0-beta.3, 14.0.0-beta.24
(Show all)
|
Major → 22.3.25 |
CVE-2022-29257 |
Electron is a framework for writing cross-platform desktop applications using JavaScript (JS), HTML, and CSS. A vulnerability in versions prior to 18.0.0-beta.6, 17.2.0, 16.2.6, and 15.5.5 allows attackers who have control over a given apps update server / update storage to serve maliciously crafted update packages that pass the code signing validation check but contain malicious code in some components. This kind of attack would require significant privileges in a potential victim's own auto updating infrastructure and the ease of that attack entirely depends on the potential victim's infrastructure security. Electron versions 18.0.0-beta.6, 17.2.0, 16.2.6, and 15.5.5 contain a fix for this issue. There are no known workarounds. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 10.4.4, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 10.4.6, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.4.7, 10.3.2, 10.4.3, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 10.4.5, 10.4.1, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0, 12.0.5, 12.0.2, 12.0.1, 12.0.4, 12.0.0, 11.4.2, 12.0.3, 11.4.3, 11.4.1, 12.0.0-beta.4, 12.0.0-beta.18, 12.0.0-beta.9, 11.4.6, 12.0.0-beta.14, 12.0.0-beta.10, 12.0.0-beta.7, 12.0.0-beta.12, 11.4.5, 12.0.0-beta.28, 11.4.7, 12.0.8, 12.0.0-beta.31, 12.0.0-beta.26, 12.0.0-beta.5, 12.0.0-beta.1, 12.0.0-beta.21, 12.0.0-beta.30, 12.0.0-beta.24, 12.0.0-beta.16, 12.0.0-beta.11, 12.0.0-beta.3, 12.0.0-beta.6, 12.0.9, 12.0.0-beta.29, 12.0.0-beta.20, 12.0.0-beta.27, 12.0.0-beta.25, 11.4.4, 12.0.0-beta.8, 12.0.6, 12.0.0-beta.23, 12.0.0-beta.19, 12.0.7, 12.0.0-beta.22, 16.0.7, 15.4.2, 17.1.2, 14.2.5, 15.3.5, 16.0.6, 13.6.9, 15.4.0, 13.6.8, 13.6.7, 17.1.0, 15.3.6, 16.0.10, 16.0.8, 15.3.7, 14.2.9, 13.6.6, 14.2.7, 15.4.1, 17.1.1, 17.0.1, 17.0.0, 14.0.0-beta.6, 18.0.0-beta.5, 18.0.0-beta.3, 16.0.4, 16.0.2, 12.0.12, 13.0.0-beta.27, 16.0.5, 15.0.0-beta.5, 14.0.0, 18.0.0-beta.4, 13.2.0, 15.0.0-beta.3, 15.3.3, 15.0.0-beta.4, 14.0.0-beta.19, 14.0.0-beta.14, 13.0.0-beta.14, 13.0.0-beta.4, 14.2.1, 14.0.0-beta.21, 15.0.0-alpha.3, 14.0.0-beta.17, 14.2.4, 13.1.8, 13.0.1, 14.0.0-beta.10, 13.6.2, 13.0.0-beta.23, 13.0.0-beta.13, 13.0.0-beta.7, 13.0.0-beta.6, 13.0.0-beta.2, 12.2.2, 16.0.3, 15.3.2, 15.3.0, 14.2.3, 14.0.0-beta.1, 13.0.0-beta.5, 15.0.0-alpha.6, 11.4.11, 13.1.2, 14.0.0-beta.11, 13.5.0, 13.0.0-beta.20, 12.0.13, 15.1.2, 14.2.2, 14.0.1, 15.0.0-alpha.10, 15.0.0-alpha.2, 14.0.0-beta.16, 13.0.0-beta.22, 13.0.0-beta.12, 13.0.0-beta.9, 16.0.0, 14.0.0-beta.5, 16.1.1, 15.1.0, 13.3.0, 12.2.0, 15.3.1, 14.0.0-beta.13, 14.2.8, 15.0.0-beta.1, 13.2.1, 15.3.4, 15.2.0, 14.2.0, 15.0.0-alpha.7, 15.0.0-alpha.4, 14.0.0-beta.12, 15.0.0-alpha.1, 14.0.0-beta.9, 13.1.7, 13.1.5, 14.0.0-beta.3, 13.1.4, 12.1.1, 11.4.12, 11.4.10, 18.0.0-beta.2, 16.0.1, 15.1.1, 13.6.3, 13.2.3, 15.0.0-alpha.9, 13.5.1, 13.0.0-beta.16, 12.0.16, 12.0.11, 11.5.0, 11.4.9, 15.0.0, 14.1.0, 13.5.2, 13.1.9, 13.1.6, 13.1.3, 13.1.0, 13.0.0-beta.28, 13.0.0-beta.18, 13.0.0-beta.11, 13.0.0-beta.3, 14.1.1, 14.0.0-beta.23, 14.0.0-beta.22, 14.0.0-beta.20, 14.0.0-beta.18, 13.0.0-beta.21, 13.6.1, 16.1.0, 18.0.0-beta.1, 14.0.2, 15.0.0-alpha.8, 13.6.0, 14.2.6, 12.0.17, 15.0.0-beta.6, 15.0.0-beta.7, 11.4.8, 14.0.0-beta.7, 13.2.2, 14.0.0-beta.15, 13.0.0, 13.0.0-beta.26, 13.0.0-beta.17, 13.0.0-beta.8, 12.0.18, 12.0.14, 12.0.10, 14.0.0-beta.8, 15.0.0-beta.2, 15.0.0-alpha.5, 14.0.0-beta.25, 13.4.0, 13.1.1, 13.0.0-beta.24, 12.2.3, 12.0.15, 12.2.1, 12.1.0, 12.1.2, 16.0.9, 14.0.0-beta.2, 14.0.0-beta.24
(Show all)
|
Major → 22.3.25 |
CVE-2022-29247 |
Electron is a framework for writing cross-platform desktop applications using JavaScript (JS), HTML, and CSS. A vulnerability in versions prior to 18.0.0-beta.6, 17.2.0, 16.2.6, and 15.5.5 allows a renderer with JS execution to obtain access to a new renderer process with `nodeIntegrationInSubFrames` enabled which in turn allows effective access to `ipcRenderer`. The `nodeIntegrationInSubFrames` option does not implicitly grant Node.js access. Rather, it depends on the existing sandbox setting. If an application is sandboxed, then `nodeIntegrationInSubFrames` just gives access to the sandboxed renderer APIs, which include `ipcRenderer`. If the application then additionally exposes IPC messages without IPC `senderFrame` validation that perform privileged actions or return confidential data this access to `ipcRenderer` can in turn compromise your application / user even with the sandbox enabled. Electron versions 18.0.0-beta.6, 17.2.0, 16.2.6, and 15.5.5 contain a fix for this issue. As a workaround, ensure that all IPC message handlers appropriately validate `senderFrame`. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 10.4.4, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 10.4.6, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.4.7, 10.3.2, 10.4.3, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 10.4.5, 10.4.1, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0, 12.0.5, 12.0.2, 12.0.1, 12.0.4, 12.0.0, 11.4.2, 12.0.3, 11.4.3, 11.4.1, 12.0.0-beta.4, 12.0.0-beta.18, 12.0.0-beta.9, 11.4.6, 12.0.0-beta.14, 12.0.0-beta.10, 12.0.0-beta.7, 12.0.0-beta.12, 11.4.5, 12.0.0-beta.28, 11.4.7, 12.0.8, 12.0.0-beta.31, 12.0.0-beta.26, 12.0.0-beta.5, 12.0.0-beta.1, 12.0.0-beta.21, 12.0.0-beta.30, 12.0.0-beta.24, 12.0.0-beta.16, 12.0.0-beta.11, 12.0.0-beta.3, 12.0.0-beta.6, 12.0.9, 12.0.0-beta.29, 12.0.0-beta.20, 12.0.0-beta.27, 12.0.0-beta.25, 11.4.4, 12.0.0-beta.8, 12.0.6, 12.0.0-beta.23, 12.0.0-beta.19, 12.0.7, 12.0.0-beta.22, 16.0.7, 15.5.4, 15.5.1, 15.4.2, 17.1.2, 14.2.5, 15.3.5, 16.0.6, 13.6.9, 15.5.3, 16.2.0, 15.4.0, 13.6.8, 13.6.7, 15.5.2, 17.1.0, 15.3.6, 16.0.10, 16.0.8, 15.3.7, 16.2.5, 14.2.9, 15.5.0, 13.6.6, 14.2.7, 15.4.1, 17.1.1, 17.0.1, 17.0.0, 14.0.0-beta.6, 18.0.0-beta.5, 18.0.0-beta.3, 16.0.4, 16.0.2, 12.0.12, 13.0.0-beta.27, 16.0.5, 15.0.0-beta.5, 14.0.0, 16.2.2, 18.0.0-beta.4, 13.2.0, 15.0.0-beta.3, 15.3.3, 15.0.0-beta.4, 14.0.0-beta.19, 14.0.0-beta.14, 13.0.0-beta.14, 13.0.0-beta.4, 14.2.1, 14.0.0-beta.21, 15.0.0-alpha.3, 14.0.0-beta.17, 14.2.4, 13.1.8, 13.0.1, 14.0.0-beta.10, 13.6.2, 13.0.0-beta.23, 13.0.0-beta.13, 13.0.0-beta.7, 13.0.0-beta.6, 13.0.0-beta.2, 12.2.2, 16.2.1, 16.0.3, 15.3.2, 15.3.0, 14.2.3, 14.0.0-beta.1, 13.0.0-beta.5, 15.0.0-alpha.6, 11.4.11, 13.1.2, 14.0.0-beta.11, 13.5.0, 13.0.0-beta.20, 12.0.13, 15.1.2, 14.2.2, 14.0.1, 15.0.0-alpha.10, 15.0.0-alpha.2, 14.0.0-beta.16, 13.0.0-beta.22, 13.0.0-beta.12, 13.0.0-beta.9, 16.0.0, 14.0.0-beta.5, 16.1.1, 15.1.0, 13.3.0, 12.2.0, 15.3.1, 14.0.0-beta.13, 14.2.8, 15.0.0-beta.1, 13.2.1, 15.3.4, 15.2.0, 14.2.0, 15.0.0-alpha.7, 15.0.0-alpha.4, 14.0.0-beta.12, 15.0.0-alpha.1, 14.0.0-beta.9, 13.1.7, 13.1.5, 14.0.0-beta.3, 13.1.4, 12.1.1, 11.4.12, 11.4.10, 16.2.4, 18.0.0-beta.2, 16.0.1, 15.1.1, 13.6.3, 13.2.3, 15.0.0-alpha.9, 13.5.1, 13.0.0-beta.16, 12.0.16, 12.0.11, 11.5.0, 11.4.9, 15.0.0, 14.1.0, 13.5.2, 13.1.9, 13.1.6, 13.1.3, 13.1.0, 13.0.0-beta.28, 13.0.0-beta.18, 13.0.0-beta.11, 13.0.0-beta.3, 16.2.3, 14.1.1, 14.0.0-beta.23, 14.0.0-beta.22, 14.0.0-beta.20, 14.0.0-beta.18, 13.0.0-beta.21, 13.6.1, 16.1.0, 18.0.0-beta.1, 14.0.2, 15.0.0-alpha.8, 13.6.0, 14.2.6, 12.0.17, 15.0.0-beta.6, 15.0.0-beta.7, 11.4.8, 14.0.0-beta.7, 13.2.2, 14.0.0-beta.15, 13.0.0, 13.0.0-beta.26, 13.0.0-beta.17, 13.0.0-beta.8, 12.0.18, 12.0.14, 12.0.10, 14.0.0-beta.8, 15.0.0-beta.2, 15.0.0-alpha.5, 14.0.0-beta.25, 13.4.0, 13.1.1, 13.0.0-beta.24, 12.2.3, 12.0.15, 12.2.1, 12.1.0, 12.1.2, 16.0.9, 14.0.0-beta.2, 14.0.0-beta.24
(Show all)
|
Major → 22.3.25 |
CVE-2022-21718 |
Electron is a framework for writing cross-platform desktop applications using JavaScript, HTML and CSS. A vulnerability in versions prior to `17.0.0-alpha.6`, `16.0.6`, `15.3.5`, `14.2.4`, and `13.6.6` allows renderers to obtain access to a bluetooth device via the web bluetooth API if the app has not configured a custom `select-bluetooth-device` event handler. This has been patched and Electron versions `17.0.0-alpha.6`, `16.0.6`, `15.3.5`, `14.2.4`, and `13.6.6` contain the fix. Code from the GitHub Security Advisory can be added to the app to work around the issue. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 10.4.4, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 10.4.6, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.4.7, 10.3.2, 10.4.3, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 10.4.5, 10.4.1, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0, 12.0.5, 12.0.2, 12.0.1, 12.0.4, 12.0.0, 11.4.2, 12.0.3, 11.4.3, 11.4.1, 12.0.0-beta.4, 12.0.0-beta.18, 12.0.0-beta.9, 11.4.6, 12.0.0-beta.14, 12.0.0-beta.10, 12.0.0-beta.7, 12.0.0-beta.12, 11.4.5, 12.0.0-beta.28, 11.4.7, 12.0.8, 12.0.0-beta.31, 12.0.0-beta.26, 12.0.0-beta.5, 12.0.0-beta.1, 12.0.0-beta.21, 12.0.0-beta.30, 12.0.0-beta.24, 12.0.0-beta.16, 12.0.0-beta.11, 12.0.0-beta.3, 12.0.0-beta.6, 12.0.9, 12.0.0-beta.29, 12.0.0-beta.20, 12.0.0-beta.27, 12.0.0-beta.25, 11.4.4, 12.0.0-beta.8, 12.0.6, 12.0.0-beta.23, 12.0.0-beta.19, 12.0.7, 12.0.0-beta.22, 14.0.0-beta.6, 16.0.4, 16.0.2, 12.0.12, 16.0.0-beta.8, 13.0.0-beta.27, 16.0.5, 15.0.0-beta.5, 14.0.0, 16.0.0-beta.7, 13.2.0, 15.0.0-beta.3, 17.0.0-alpha.3, 15.3.3, 15.0.0-beta.4, 14.0.0-beta.19, 14.0.0-beta.14, 13.0.0-beta.14, 13.0.0-beta.4, 14.2.1, 14.0.0-beta.21, 14.0.0-beta.17, 13.1.8, 13.0.1, 14.0.0-beta.10, 13.6.2, 13.0.0-beta.23, 13.0.0-beta.13, 13.0.0-beta.7, 13.0.0-beta.6, 13.0.0-beta.2, 12.2.2, 17.0.0-alpha.2, 16.0.3, 16.0.0-beta.4, 15.3.2, 15.3.0, 14.2.3, 14.0.0-beta.1, 13.0.0-beta.5, 11.4.11, 13.1.2, 14.0.0-beta.11, 13.5.0, 13.0.0-beta.20, 12.0.13, 15.1.2, 14.2.2, 14.0.1, 14.0.0-beta.16, 13.0.0-beta.22, 13.0.0-beta.12, 13.0.0-beta.9, 16.0.0, 14.0.0-beta.5, 15.1.0, 13.3.0, 12.2.0, 15.3.1, 14.0.0-beta.13, 15.0.0-beta.1, 13.2.1, 15.3.4, 15.2.0, 14.2.0, 14.0.0-beta.12, 14.0.0-beta.9, 13.1.7, 13.1.5, 14.0.0-beta.3, 13.1.4, 12.1.1, 11.4.12, 11.4.10, 16.0.0-beta.3, 16.0.1, 16.0.0-beta.5, 17.0.0-alpha.4, 17.0.0-alpha.1, 15.1.1, 13.6.3, 13.2.3, 13.5.1, 13.0.0-beta.16, 12.0.16, 12.0.11, 11.5.0, 11.4.9, 15.0.0, 14.1.0, 13.5.2, 13.1.9, 13.1.6, 13.1.3, 13.1.0, 13.0.0-beta.28, 13.0.0-beta.18, 13.0.0-beta.11, 13.0.0-beta.3, 14.1.1, 14.0.0-beta.23, 14.0.0-beta.22, 14.0.0-beta.20, 14.0.0-beta.18, 13.0.0-beta.21, 13.6.1, 14.0.2, 13.6.0, 12.0.17, 15.0.0-beta.6, 15.0.0-beta.7, 11.4.8, 17.0.0-alpha.5, 14.0.0-beta.7, 13.2.2, 14.0.0-beta.15, 16.0.0-beta.6, 13.0.0, 13.0.0-beta.26, 13.0.0-beta.17, 13.0.0-beta.8, 12.0.18, 12.0.14, 12.0.10, 14.0.0-beta.8, 16.0.0-beta.9, 16.0.0-beta.2, 16.0.0-beta.1, 15.0.0-beta.2, 14.0.0-beta.25, 13.4.0, 13.1.1, 13.0.0-beta.24, 12.2.3, 12.0.15, 12.2.1, 12.1.0, 12.1.2, 14.0.0-beta.2, 14.0.0-beta.24
(Show all)
|
Major → 22.3.25 |
CVE-2021-39184 |
Electron is a framework for writing cross-platform desktop applications using JavaScript, HTML and CSS. A vulnerability in versions prior to 11.5.0, 12.1.0, and 13.3.0 allows a sandboxed renderer to request a "thumbnail" image of an arbitrary file on the user's system. The thumbnail can potentially include significant parts of the original file, including textual data in many cases. Versions 15.0.0-alpha.10, 14.0.0, 13.3.0, 12.1.0, and 11.5.0 all contain a fix for the vulnerability. Two workarounds aside from upgrading are available. One may make the vulnerability significantly more difficult for an attacker to exploit by enabling `contextIsolation` in one's app. One may also disable the functionality of the `createThumbnailFromPath` API if one does not need it. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 10.4.4, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 10.4.6, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.4.7, 10.3.2, 10.4.3, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 10.4.5, 10.4.1, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0, 12.0.5, 12.0.2, 12.0.1, 12.0.4, 12.0.0, 11.4.2, 12.0.3, 11.4.3, 11.4.1, 11.4.6, 11.4.5, 11.4.7, 12.0.8, 12.0.9, 11.4.4, 12.0.6, 12.0.7, 12.0.12, 13.2.0, 13.1.8, 13.0.1, 11.4.11, 13.1.2, 12.0.13, 13.2.1, 13.1.7, 13.1.5, 13.1.4, 11.4.12, 11.4.10, 13.2.3, 12.0.16, 12.0.11, 11.4.9, 13.1.9, 13.1.6, 13.1.3, 13.1.0, 12.0.17, 11.4.8, 13.2.2, 13.0.0, 12.0.18, 12.0.14, 12.0.10, 13.1.1, 12.0.15
(Show all)
|
Major → 22.3.25 |
CVE-2021-30518 |
Heap buffer overflow in Reader Mode in Google Chrome prior to 90.0.4430.212 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 10.4.4, 11.0.1, 10.4.6, 11.0.3, 10.3.2, 10.4.3, 10.3.0, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.1.0, 10.4.5, 10.4.1, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0, 12.0.5, 12.0.2, 12.0.1, 12.0.4, 12.0.0, 11.4.2, 12.0.3, 11.4.3, 11.4.1, 11.4.6, 11.4.5, 11.4.7, 12.0.8, 12.0.9, 11.4.4, 12.0.6, 12.0.7
(Show all)
|
Major → 22.3.25 |
CVE-2021-30516 |
Heap buffer overflow in History in Google Chrome prior to 90.0.4430.212 allowed a remote attacker who had compromised the renderer process to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 10.4.4, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 10.4.6, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.3.2, 10.4.3, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 10.4.5, 10.4.1, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0, 12.0.5, 12.0.2, 12.0.1, 12.0.4, 12.0.0, 11.4.2, 12.0.3, 11.4.3, 11.4.1, 12.0.0-beta.4, 12.0.0-beta.18, 12.0.0-beta.9, 11.4.6, 12.0.0-beta.14, 12.0.0-beta.10, 12.0.0-beta.7, 12.0.0-beta.12, 11.4.5, 12.0.0-beta.28, 11.4.7, 12.0.8, 12.0.0-beta.31, 12.0.0-beta.26, 12.0.0-beta.5, 12.0.0-beta.1, 12.0.0-beta.21, 12.0.0-beta.30, 12.0.0-beta.24, 12.0.0-beta.16, 12.0.0-beta.11, 12.0.0-beta.3, 12.0.0-beta.6, 12.0.9, 12.0.0-beta.29, 12.0.0-beta.20, 12.0.0-beta.27, 12.0.0-beta.25, 11.4.4, 12.0.0-beta.8, 12.0.6, 12.0.0-beta.23, 12.0.0-beta.19, 12.0.7, 12.0.0-beta.22
(Show all)
|
Major → 22.3.25 |
CVE-2021-30515 |
Use after free in File API in Google Chrome prior to 90.0.4430.212 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 10.4.4, 11.0.1, 10.4.6, 11.0.3, 10.3.2, 10.4.3, 10.3.0, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.1.0, 10.4.5, 10.4.1, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0, 12.0.5, 12.0.2, 12.0.1, 12.0.4, 12.0.0, 11.4.2, 12.0.3, 11.4.3, 11.4.1, 11.4.6, 11.4.5, 11.4.7, 12.0.8, 12.0.9, 11.4.4, 12.0.6, 12.0.7
(Show all)
|
Major → 22.3.25 |
CVE-2021-30513 |
Type confusion in V8 in Google Chrome prior to 90.0.4430.212 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 10.4.4, 11.0.1, 10.4.6, 11.0.3, 10.3.2, 10.4.3, 10.3.0, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.1.0, 10.4.5, 10.4.1, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0, 12.0.5, 12.0.2, 12.0.1, 12.0.4, 12.0.0, 11.4.2, 12.0.3, 11.4.3, 11.4.1, 11.4.6, 11.4.5, 11.4.7, 12.0.8, 12.0.9, 11.4.4, 12.0.6, 12.0.7
(Show all)
|
Major → 22.3.25 |
CVE-2021-30512 |
Use after free in Notifications in Google Chrome prior to 90.0.4430.212 allowed a remote attacker who had compromised the renderer process to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 10.4.4, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 10.4.6, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.3.2, 10.4.3, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 10.4.5, 10.4.1, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0, 12.0.5, 12.0.2, 12.0.1, 12.0.4, 12.0.0, 11.4.2, 12.0.3, 11.4.3, 11.4.1, 12.0.0-beta.4, 12.0.0-beta.18, 12.0.0-beta.9, 11.4.6, 12.0.0-beta.14, 12.0.0-beta.10, 12.0.0-beta.7, 12.0.0-beta.12, 11.4.5, 12.0.0-beta.28, 11.4.7, 12.0.8, 12.0.0-beta.31, 12.0.0-beta.26, 12.0.0-beta.5, 12.0.0-beta.1, 12.0.0-beta.21, 12.0.0-beta.30, 12.0.0-beta.24, 12.0.0-beta.16, 12.0.0-beta.11, 12.0.0-beta.3, 12.0.0-beta.6, 12.0.9, 12.0.0-beta.29, 12.0.0-beta.20, 12.0.0-beta.27, 12.0.0-beta.25, 11.4.4, 12.0.0-beta.8, 12.0.6, 12.0.0-beta.23, 12.0.0-beta.19, 12.0.7, 12.0.0-beta.22
(Show all)
|
Major → 22.3.25 |
CVE-2021-30510 |
Use after free in Aura in Google Chrome prior to 90.0.4430.212 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 10.4.4, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 10.4.6, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.3.2, 10.4.3, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 10.4.5, 10.4.1, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0, 12.0.5, 12.0.2, 12.0.1, 12.0.4, 12.0.0, 11.4.2, 12.0.3, 11.4.3, 11.4.1, 12.0.0-beta.4, 12.0.0-beta.18, 12.0.0-beta.9, 11.4.6, 12.0.0-beta.14, 12.0.0-beta.10, 12.0.0-beta.7, 12.0.0-beta.12, 11.4.5, 12.0.0-beta.28, 11.4.7, 12.0.8, 12.0.0-beta.31, 12.0.0-beta.26, 12.0.0-beta.5, 12.0.0-beta.1, 12.0.0-beta.21, 12.0.0-beta.30, 12.0.0-beta.24, 12.0.0-beta.16, 12.0.0-beta.11, 12.0.0-beta.3, 12.0.0-beta.6, 12.0.9, 12.0.0-beta.29, 12.0.0-beta.20, 12.0.0-beta.27, 12.0.0-beta.25, 11.4.4, 12.0.0-beta.8, 12.0.6, 12.0.0-beta.23, 12.0.0-beta.19, 12.0.7, 12.0.0-beta.22
(Show all)
|
Major → 22.3.25 |
CVE-2021-30508 |
Heap buffer overflow in Media Feeds in Google Chrome prior to 90.0.4430.212 allowed an attacker who convinced a user to enable certain features in Chrome to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 10.4.4, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 10.4.6, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.3.2, 10.4.3, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 10.4.5, 10.4.1, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0, 12.0.5, 12.0.2, 12.0.1, 12.0.4, 12.0.0, 11.4.2, 12.0.3, 11.4.3, 11.4.1, 12.0.0-beta.4, 12.0.0-beta.18, 12.0.0-beta.9, 11.4.6, 12.0.0-beta.14, 12.0.0-beta.10, 12.0.0-beta.7, 12.0.0-beta.12, 11.4.5, 12.0.0-beta.28, 11.4.7, 12.0.8, 12.0.0-beta.31, 12.0.0-beta.26, 12.0.0-beta.5, 12.0.0-beta.1, 12.0.0-beta.21, 12.0.0-beta.30, 12.0.0-beta.24, 12.0.0-beta.16, 12.0.0-beta.11, 12.0.0-beta.3, 12.0.0-beta.6, 12.0.9, 12.0.0-beta.29, 12.0.0-beta.20, 12.0.0-beta.27, 12.0.0-beta.25, 11.4.4, 12.0.0-beta.8, 12.0.6, 12.0.0-beta.23, 12.0.0-beta.19, 12.0.7, 12.0.0-beta.22
(Show all)
|
Major → 22.3.25 |
CVE-2021-21231 |
Insufficient data validation in V8 in Google Chrome prior to 90.0.4430.93 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 10.3.2, 10.4.3, 10.3.0, 10.4.2, 10.4.0, 10.2.0, 10.4.1, 10.3.1, 12.0.5, 12.0.2, 12.0.1, 12.0.4, 12.0.0, 12.0.3
(Show all)
|
Major → 22.3.25 |
CVE-2021-21226 |
Use after free in navigation in Google Chrome prior to 90.0.4430.85 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 11.0.1, 11.0.3, 10.3.2, 10.4.3, 10.3.0, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.1.0, 10.4.1, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0, 12.0.5, 12.0.2, 12.0.1, 12.0.4, 12.0.0, 11.4.2, 12.0.3, 11.4.3, 11.4.1
(Show all)
|
Major → 22.3.25 |
CVE-2021-21225 |
Out of bounds memory access in V8 in Google Chrome prior to 90.0.4430.85 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 11.0.1, 11.0.3, 10.3.2, 10.4.3, 10.3.0, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.1.0, 10.4.1, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0, 12.0.5, 12.0.2, 12.0.1, 12.0.4, 12.0.0, 11.4.2, 12.0.3, 11.4.3, 11.4.1
(Show all)
|
Major → 22.3.25 |
CVE-2021-21223 |
Integer overflow in Mojo in Google Chrome prior to 90.0.4430.85 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 10.3.2, 10.4.3, 10.3.0, 10.4.2, 10.4.0, 10.2.0, 10.4.1, 10.3.1, 12.0.5, 12.0.2, 12.0.1, 12.0.4, 12.0.0, 12.0.3
(Show all)
|
Major → 22.3.25 |
CVE-2021-21222 |
Heap buffer overflow in V8 in Google Chrome prior to 90.0.4430.85 allowed a remote attacker who had compromised the renderer process to bypass site isolation via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 11.0.1, 11.0.3, 10.3.2, 10.4.3, 10.3.0, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.1.0, 10.4.1, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0, 12.0.5, 12.0.2, 12.0.1, 12.0.4, 12.0.0, 11.4.2, 12.0.3, 11.4.3, 11.4.1
(Show all)
|
Major → 22.3.25 |
CVE-2021-21202 |
Use after free in extensions in Google Chrome prior to 90.0.4430.72 allowed an attacker who convinced a user to install a malicious extension to potentially perform a sandbox escape via a crafted Chrome Extension. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 11.0.1, 11.0.3, 10.3.2, 10.4.3, 10.3.0, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.1.0, 10.4.1, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0, 11.4.2, 11.4.3, 11.4.1
(Show all)
|
Major → 22.3.25 |
CVE-2021-21198 |
Out of bounds read in IPC in Google Chrome prior to 89.0.4389.114 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 11.0.1, 11.0.3, 10.3.2, 10.4.3, 10.3.0, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.1.0, 10.4.1, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0, 11.4.2, 11.4.3, 11.4.1
(Show all)
|
Major → 22.3.25 |
CVE-2021-21193 |
Use after free in Blink in Google Chrome prior to 89.0.4389.90 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.3.2, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1, 11.2.3, 11.2.2, 11.3.0
(Show all)
|
Major → 22.3.25 |
CVE-2021-21181 |
Side-channel information leakage in autofill in Google Chrome prior to 89.0.4389.72 allowed a remote attacker to obtain potentially sensitive information from process memory via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.3.2, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1, 11.2.3, 11.2.2, 11.3.0
(Show all)
|
Major → 22.3.25 |
CVE-2021-21179 |
Use after free in Network Internals in Google Chrome on Linux prior to 89.0.4389.72 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 11.0.1, 11.0.3, 10.3.2, 10.3.0, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 10.4.0, 10.2.0, 11.0.0, 11.1.0, 10.4.1, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0
(Show all)
|
Major → 22.3.25 |
CVE-2021-21175 |
Inappropriate implementation in Site isolation in Google Chrome prior to 89.0.4389.72 allowed a remote attacker to leak cross-origin data via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 11.0.1, 11.0.3, 10.3.2, 10.3.0, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 10.4.0, 10.2.0, 11.0.0, 11.1.0, 10.4.1, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0
(Show all)
|
Major → 22.3.25 |
CVE-2021-21174 |
Inappropriate implementation in Referrer in Google Chrome prior to 89.0.4389.72 allowed a remote attacker to bypass navigation restrictions via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.3.2, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 10.4.1, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0
(Show all)
|
Major → 22.3.25 |
CVE-2021-21172 |
Insufficient policy enforcement in File System API in Google Chrome on Windows prior to 89.0.4389.72 allowed a remote attacker to bypass filesystem restrictions via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 11.0.1, 11.0.3, 10.3.2, 10.3.0, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 10.4.0, 10.2.0, 11.0.0, 11.1.0, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0
(Show all)
|
Major → 22.3.25 |
CVE-2021-21169 |
Out of bounds memory access in V8 in Google Chrome prior to 89.0.4389.72 allowed a remote attacker to potentially perform out of bounds memory access via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 11.0.1, 11.0.3, 10.3.2, 10.3.0, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 10.4.0, 10.2.0, 11.0.0, 11.1.0, 10.4.1, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0
(Show all)
|
Major → 22.3.25 |
CVE-2021-21166 |
Data race in audio in Google Chrome prior to 89.0.4389.72 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 11.0.1, 11.0.3, 10.3.2, 10.3.0, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 10.4.0, 10.2.0, 11.0.0, 11.1.0, 10.3.1, 11.4.0, 11.2.3, 11.2.2, 11.3.0
(Show all)
|
Major → 22.3.25 |
CVE-2021-21165 |
Data race in audio in Google Chrome prior to 89.0.4389.72 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.3.2, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1, 11.2.3, 11.2.2, 11.3.0
(Show all)
|
Major → 22.3.25 |
CVE-2021-21162 |
Use after free in WebRTC in Google Chrome prior to 89.0.4389.72 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.3.2, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1, 11.2.3, 11.2.2, 11.3.0
(Show all)
|
Major → 22.3.25 |
CVE-2021-21160 |
Heap buffer overflow in WebAudio in Google Chrome prior to 89.0.4389.72 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.3.2, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1, 11.2.3, 11.2.2, 11.3.0
(Show all)
|
Major → 22.3.25 |
CVE-2021-21130 |
Insufficient policy enforcement in File System API in Google Chrome prior to 88.0.4324.96 allowed a remote attacker to bypass filesystem restrictions via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 10.4.4, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 10.4.6, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.4.7, 10.3.2, 10.4.3, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 10.4.5, 10.4.1, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1
(Show all)
|
Major → 22.3.25 |
CVE-2021-21123 |
Insufficient data validation in File System API in Google Chrome prior to 88.0.4324.96 allowed a remote attacker to bypass filesystem restrictions via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 10.4.4, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 10.4.6, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.4.7, 10.3.2, 10.4.3, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 10.4.5, 10.4.1, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1
(Show all)
|
Major → 22.3.25 |
CVE-2021-21120 |
Use after free in WebSQL in Google Chrome prior to 88.0.4324.96 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 10.4.4, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 10.4.6, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.4.7, 10.3.2, 10.4.3, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 10.4.5, 10.4.1, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1
(Show all)
|
Major → 22.3.25 |
CVE-2021-21119 |
Use after free in Media in Google Chrome prior to 88.0.4324.96 allowed a remote attacker who had compromised the renderer process to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 10.4.4, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 10.4.6, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.4.7, 10.3.2, 10.4.3, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 10.4.5, 10.4.1, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17, 10.3.1
(Show all)
|
Major → 22.3.25 |
CVE-2021-21118 |
Insufficient data validation in V8 in Google Chrome prior to 88.0.4324.96 allowed a remote attacker to potentially perform out of bounds memory access via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.1.0, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 9.3.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 11.0.1, 11.0.3, 10.3.0, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 10.2.0, 11.0.0, 11.1.0
(Show all)
|
Major → 22.3.25 |
CVE-2020-6831 |
A buffer overflow could occur when parsing and validating SCTP chunks in WebRTC. This could have led to memory corruption and a potentially exploitable crash. This vulnerability affects Firefox ESR < 68.8, Firefox < 76, and Thunderbird < 68.8.0. |
7.1.1,
7.1.4,
8.2.2,
7.1.8,
6.1.10,
7.1.10,
7.2.2,
7.0.1
, 6.1.2, 6.1.1, 6.0.11, 8.2.3, 6.1.8, 6.1.5, 6.0.12, 8.2.0, 8.0.3, 7.1.6, 6.1.7, 6.1.9, 6.0.9, 6.0.4, 7.1.5, 6.0.3, 6.1.6, 7.1.12, 7.2.4, 7.1.0, 6.1.3, 6.1.0, 6.0.8, 6.0.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 7.1.11, 7.1.3, 7.1.13, 6.0.6, 6.0.0, 8.0.0, 7.2.3, 7.1.14, 7.2.0, 7.1.2, 6.1.11, 6.0.5, 6.0.1, 8.1.0, 8.2.4, 8.0.2, 7.2.1, 7.1.7, 7.1.9, 7.0.0, 6.1.4, 6.0.10, 6.0.7
(Show all)
|
Major → 22.3.25 |
CVE-2020-6537 |
Type confusion in V8 in Google Chrome prior to 84.0.4147.105 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. |
9.0.3,
9.0.4,
9.2.0,
9.1.2,
9.0.0,
9.1.1,
9.0.1,
9.1.0
, 9.0.5, 9.0.2
(Show all)
|
Major → 22.3.25 |
CVE-2020-6532 |
Use after free in SCTP in Google Chrome prior to 84.0.4147.105 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
7.1.1,
7.1.4,
8.2.2,
7.1.8,
7.3.0,
7.1.10,
7.2.2,
7.3.2
, 7.0.1, 8.3.4, 8.2.3, 8.2.0, 8.4.1, 8.3.3, 8.0.3, 7.1.6, 8.5.0, 8.3.1, 9.0.3, 7.1.5, 9.0.4, 7.1.12, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 9.0.0, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 7.1.11, 7.1.3, 9.1.1, 9.0.1, 7.1.13, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 7.2.3, 7.1.14, 7.2.0, 7.1.2, 8.1.0, 8.2.4, 8.0.2, 7.3.1, 7.2.1, 7.1.7, 7.1.9, 7.0.0, 8.3.0
(Show all)
|
Major → 22.3.25 |
CVE-2020-6468 |
Type confusion in V8 in Google Chrome prior to 83.0.4103.61 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 7.1.8, 6.1.10, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 7.2.2, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 6.1.8, 6.1.5, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 7.1.6, 7.0.0-beta.1, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 3.0.15, 7.0.0-beta.3, 4.0.5, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 6.0.9, 5.0.6, 6.0.4, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 6.1.6, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 7.2.4, 7.1.0, 6.1.3, 6.1.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 7.1.13, 6.0.6, 6.0.0, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 6.0.0-beta.8, 6.0.0-beta.6, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 7.2.1, 7.1.7, 7.1.9, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 3.1.5, 6.0.0-beta.11
(Show all)
|
Major → 22.3.25 |
CVE-2020-6467 |
Use after free in WebRTC in Google Chrome prior to 83.0.4103.61 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 7.2.2, 7.3.2, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 8.2.0, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 6.0.9, 5.0.6, 6.0.4, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 6.1.6, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 7.2.4, 7.1.0, 6.1.3, 6.1.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 6.0.0-beta.8, 6.0.0-beta.6, 8.0.0, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 8.1.0, 8.2.4, 8.0.2, 7.3.1, 7.2.1, 7.1.7, 7.1.9, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 3.1.5, 6.0.0-beta.11
(Show all)
|
Major → 22.3.25 |
CVE-2020-6464 |
Type confusion in Blink in Google Chrome prior to 81.0.4044.138 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
7.1.1,
7.1.4,
8.2.2,
7.1.8,
6.1.10,
7.1.10,
7.2.2,
7.0.1
, 6.1.2, 6.1.1, 6.0.11, 8.2.3, 6.1.8, 6.1.5, 6.0.12, 8.2.0, 8.0.3, 7.1.6, 6.1.7, 6.1.9, 6.0.9, 6.0.4, 7.1.5, 6.0.3, 6.1.6, 7.1.12, 7.2.4, 7.1.0, 6.1.3, 6.1.0, 6.0.8, 6.0.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 7.1.11, 7.1.3, 7.1.13, 6.0.6, 6.0.0, 8.0.0, 7.2.3, 7.1.14, 7.2.0, 7.1.2, 6.1.11, 6.0.5, 6.0.1, 8.1.0, 8.2.4, 8.0.2, 7.2.1, 7.1.7, 7.1.9, 7.0.0, 6.1.4, 6.0.10, 6.0.7
(Show all)
|
Major → 22.3.25 |
CVE-2020-6463 |
Use after free in ANGLE in Google Chrome prior to 81.0.4044.122 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
7.1.1,
7.1.4,
8.2.2,
7.1.8,
6.1.10,
7.1.10,
7.2.2,
7.0.1
, 6.1.2, 6.1.1, 6.0.11, 8.2.3, 6.1.8, 6.1.5, 6.0.12, 8.2.0, 8.0.3, 7.1.6, 6.1.7, 6.1.9, 6.0.9, 6.0.4, 7.1.5, 6.0.3, 6.1.6, 7.1.12, 7.2.4, 7.1.0, 6.1.3, 6.1.0, 6.0.8, 6.0.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 7.1.11, 7.1.3, 7.1.13, 6.0.6, 6.0.0, 8.0.0, 7.2.3, 7.1.14, 7.2.0, 7.1.2, 6.1.11, 6.0.5, 6.0.1, 8.1.0, 8.2.4, 8.0.2, 7.2.1, 7.1.7, 7.1.9, 7.0.0, 6.1.4, 6.0.10, 6.0.7
(Show all)
|
Major → 22.3.25 |
CVE-2020-6462 |
Use after free in task scheduling in Google Chrome prior to 81.0.4044.129 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page. |
7.1.1,
7.1.4,
8.2.2,
7.1.8,
6.1.10,
7.1.10,
7.2.2,
7.0.1
, 6.1.2, 6.1.1, 6.0.11, 8.2.3, 6.1.8, 6.1.5, 6.0.12, 8.2.0, 8.0.3, 7.1.6, 6.1.7, 6.1.9, 6.0.9, 6.0.4, 7.1.5, 6.0.3, 6.1.6, 7.1.12, 7.2.4, 7.1.0, 6.1.3, 6.1.0, 6.0.8, 6.0.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 7.1.11, 7.1.3, 7.1.13, 6.0.6, 6.0.0, 8.0.0, 7.2.3, 7.1.14, 7.2.0, 7.1.2, 6.1.11, 6.0.5, 6.0.1, 8.1.0, 8.2.4, 8.0.2, 7.2.1, 7.1.7, 7.1.9, 7.0.0, 6.1.4, 6.0.10, 6.0.7
(Show all)
|
Major → 22.3.25 |
CVE-2020-6461 |
Use after free in storage in Google Chrome prior to 81.0.4044.129 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page. |
7.1.1,
7.1.4,
8.2.2,
7.1.8,
6.1.10,
7.1.10,
7.2.2,
7.0.1
, 6.1.2, 6.1.1, 6.0.11, 8.2.3, 6.1.8, 6.1.5, 6.0.12, 8.2.0, 8.0.3, 7.1.6, 6.1.7, 6.1.9, 6.0.9, 6.0.4, 7.1.5, 6.0.3, 6.1.6, 7.1.12, 7.2.4, 7.1.0, 6.1.3, 6.1.0, 6.0.8, 6.0.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 7.1.11, 7.1.3, 7.1.13, 6.0.6, 6.0.0, 8.0.0, 7.2.3, 7.1.14, 7.2.0, 7.1.2, 6.1.11, 6.0.5, 6.0.1, 8.1.0, 8.2.4, 8.0.2, 7.2.1, 7.1.7, 7.1.9, 7.0.0, 6.1.4, 6.0.10, 6.0.7
(Show all)
|
Major → 22.3.25 |
CVE-2020-6460 |
Insufficient data validation in URL formatting in Google Chrome prior to 81.0.4044.122 allowed a remote attacker to perform domain spoofing via a crafted domain name. |
7.1.1,
7.1.4,
8.2.2,
7.1.8,
6.1.10,
7.1.10,
7.2.2,
7.0.1
, 6.1.2, 6.1.1, 6.0.11, 8.2.3, 6.1.8, 6.1.5, 6.0.12, 8.2.0, 8.0.3, 7.1.6, 6.1.7, 6.1.9, 6.0.9, 6.0.4, 7.1.5, 6.0.3, 6.1.6, 7.1.12, 7.2.4, 7.1.0, 6.1.3, 6.1.0, 6.0.8, 6.0.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 7.1.11, 7.1.3, 7.1.13, 6.0.6, 6.0.0, 8.0.0, 7.2.3, 7.1.14, 7.2.0, 7.1.2, 6.1.11, 6.0.5, 6.0.1, 8.1.0, 8.2.4, 8.0.2, 7.2.1, 7.1.7, 7.1.9, 7.0.0, 6.1.4, 6.0.10, 6.0.7
(Show all)
|
Major → 22.3.25 |
CVE-2020-6459 |
Use after free in payments in Google Chrome prior to 81.0.4044.122 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
7.1.1,
7.1.4,
8.2.2,
7.1.8,
6.1.10,
7.1.10,
7.2.2,
7.0.1
, 6.1.2, 6.1.1, 6.0.11, 8.2.3, 6.1.8, 6.1.5, 6.0.12, 8.2.0, 8.0.3, 7.1.6, 6.1.7, 6.1.9, 6.0.9, 6.0.4, 7.1.5, 6.0.3, 6.1.6, 7.1.12, 7.2.4, 7.1.0, 6.1.3, 6.1.0, 6.0.8, 6.0.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 7.1.11, 7.1.3, 7.1.13, 6.0.6, 6.0.0, 8.0.0, 7.2.3, 7.1.14, 7.2.0, 7.1.2, 6.1.11, 6.0.5, 6.0.1, 8.1.0, 8.2.4, 8.0.2, 7.2.1, 7.1.7, 7.1.9, 7.0.0, 6.1.4, 6.0.10, 6.0.7
(Show all)
|
Major → 22.3.25 |
CVE-2020-6458 |
Out of bounds read and write in PDFium in Google Chrome prior to 81.0.4044.122 allowed a remote attacker to potentially exploit heap corruption via a crafted PDF file. |
7.1.1,
7.1.4,
8.2.2,
7.1.8,
7.1.10,
7.2.2,
7.0.1,
8.2.3
, 8.2.0, 8.0.3, 7.1.6, 7.1.5, 7.1.12, 7.2.4, 7.1.0, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 7.1.11, 7.1.3, 7.1.13, 8.0.0, 7.2.3, 7.1.14, 7.2.0, 7.1.2, 8.1.0, 8.2.4, 8.0.2, 7.2.1, 7.1.7, 7.1.9, 7.0.0
(Show all)
|
Major → 22.3.25 |
CVE-2020-6457 |
Use after free in speech recognizer in Google Chrome prior to 81.0.4044.113 allowed a remote attacker to potentially perform a sandbox escape via a crafted HTML page. |
7.1.1,
7.1.4,
7.1.8,
6.1.10,
7.1.10,
7.2.2,
7.0.1,
6.1.2
, 6.1.1, 6.0.11, 6.1.8, 6.1.5, 6.0.12, 7.1.6, 6.1.7, 6.1.9, 6.0.9, 6.0.4, 7.1.5, 6.0.3, 6.1.6, 7.1.12, 7.2.4, 7.1.0, 6.1.3, 6.1.0, 6.0.8, 6.0.2, 7.1.11, 7.1.3, 7.1.13, 6.0.6, 6.0.0, 7.2.3, 7.1.14, 7.2.0, 7.1.2, 6.1.11, 6.0.5, 6.0.1, 7.2.1, 7.1.7, 7.1.9, 7.0.0, 6.1.4, 6.0.10, 6.0.7
(Show all)
|
Major → 22.3.25 |
CVE-2020-6454 |
Use after free in extensions in Google Chrome prior to 81.0.4044.92 allowed an attacker who convinced a user to install a malicious extension to potentially exploit heap corruption via a crafted Chrome Extension. |
8.2.2,
8.3.4,
8.2.3,
8.2.0,
8.3.3,
8.0.3,
8.3.1,
8.3.2
, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0, 8.1.0, 8.2.4, 8.0.2, 8.3.0
(Show all)
|
Major → 22.3.25 |
CVE-2020-6452 |
Heap buffer overflow in media in Google Chrome prior to 80.0.3987.162 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 7.1.8, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 6.1.8, 6.1.5, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 8.2.0, 8.0.3, 7.1.6, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 3.0.15, 4.0.5, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 6.0.9, 5.0.6, 6.0.4, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 6.1.6, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 7.1.0, 6.1.3, 6.1.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 8.1.1, 8.0.1, 7.1.11, 7.1.3, 7.1.13, 6.0.6, 6.0.0, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 6.0.0-beta.8, 6.0.0-beta.6, 8.0.0, 7.1.14, 5.0.0-beta.7, 7.2.0, 7.1.2, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 8.1.0, 8.0.2, 7.2.1, 7.1.7, 7.1.9, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 3.1.5, 6.0.0-beta.11
(Show all)
|
Major → 22.3.25 |
CVE-2020-6451 |
Use after free in WebAudio in Google Chrome prior to 80.0.3987.162 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 7.1.8, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 6.1.8, 6.1.5, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 8.2.0, 8.0.3, 7.1.6, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 3.0.15, 4.0.5, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 6.0.9, 5.0.6, 6.0.4, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 6.1.6, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 7.1.0, 6.1.3, 6.1.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 8.1.1, 8.0.1, 7.1.11, 7.1.3, 7.1.13, 6.0.6, 6.0.0, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 6.0.0-beta.8, 6.0.0-beta.6, 8.0.0, 7.1.14, 5.0.0-beta.7, 7.2.0, 7.1.2, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 8.1.0, 8.0.2, 7.2.1, 7.1.7, 7.1.9, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 3.1.5, 6.0.0-beta.11
(Show all)
|
Major → 22.3.25 |
CVE-2020-6450 |
Use after free in WebAudio in Google Chrome prior to 80.0.3987.162 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 7.1.8, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 6.1.8, 6.1.5, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 8.2.0, 8.0.3, 7.1.6, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 3.0.15, 4.0.5, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 6.0.9, 5.0.6, 6.0.4, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 6.1.6, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 7.1.0, 6.1.3, 6.1.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 8.1.1, 8.0.1, 7.1.11, 7.1.3, 7.1.13, 6.0.6, 6.0.0, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 6.0.0-beta.8, 6.0.0-beta.6, 8.0.0, 7.1.14, 5.0.0-beta.7, 7.2.0, 7.1.2, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 8.1.0, 8.0.2, 7.2.1, 7.1.7, 7.1.9, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 3.1.5, 6.0.0-beta.11
(Show all)
|
Major → 22.3.25 |
CVE-2020-6449 |
Use after free in audio in Google Chrome prior to 80.0.3987.149 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 7.1.8, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 6.1.8, 6.1.5, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 8.2.0, 8.0.3, 7.1.6, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 3.0.15, 4.0.5, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 6.0.9, 5.0.6, 6.0.4, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 6.1.6, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 7.1.0, 6.1.3, 6.1.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 8.1.1, 8.0.1, 7.1.11, 7.1.3, 7.1.13, 6.0.6, 6.0.0, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 6.0.0-beta.8, 6.0.0-beta.6, 8.0.0, 7.1.14, 5.0.0-beta.7, 7.2.0, 7.1.2, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 8.1.0, 8.0.2, 7.2.1, 7.1.7, 7.1.9, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 3.1.5, 6.0.0-beta.11
(Show all)
|
Major → 22.3.25 |
CVE-2020-6429 |
Use after free in audio in Google Chrome prior to 80.0.3987.149 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 7.1.8, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 6.1.8, 6.1.5, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 8.0.3, 7.1.6, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 3.0.15, 4.0.5, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 6.0.9, 5.0.6, 6.0.4, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 6.1.6, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 7.1.0, 6.1.3, 6.1.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 8.1.1, 8.0.1, 7.1.11, 7.1.3, 7.1.13, 6.0.6, 6.0.0, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 6.0.0-beta.8, 6.0.0-beta.6, 8.0.0, 7.1.14, 5.0.0-beta.7, 7.2.0, 7.1.2, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 8.1.0, 8.0.2, 7.2.1, 7.1.7, 7.1.9, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 3.1.5, 6.0.0-beta.11
(Show all)
|
Major → 22.3.25 |
CVE-2020-6428 |
Use after free in audio in Google Chrome prior to 80.0.3987.149 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 7.1.8, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 6.1.8, 6.1.5, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 8.2.0, 8.0.3, 7.1.6, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 3.0.15, 4.0.5, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 6.0.9, 5.0.6, 6.0.4, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 6.1.6, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 7.1.0, 6.1.3, 6.1.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 8.1.1, 8.0.1, 7.1.11, 7.1.3, 7.1.13, 6.0.6, 6.0.0, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 6.0.0-beta.8, 6.0.0-beta.6, 8.0.0, 7.1.14, 5.0.0-beta.7, 7.2.0, 7.1.2, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 8.1.0, 8.0.2, 7.2.1, 7.1.7, 7.1.9, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 3.1.5, 6.0.0-beta.11
(Show all)
|
Major → 22.3.25 |
CVE-2020-6427 |
Use after free in audio in Google Chrome prior to 80.0.3987.149 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 7.1.8, 6.1.10, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 6.1.8, 6.1.5, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 8.2.0, 8.0.3, 7.1.6, 7.0.0-beta.1, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 3.0.15, 7.0.0-beta.3, 4.0.5, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 6.0.9, 5.0.6, 6.0.4, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 6.1.6, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 7.1.0, 6.1.3, 6.1.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 8.1.1, 8.0.1, 7.1.11, 7.1.3, 7.0.0-beta.2, 7.1.13, 6.0.6, 6.0.0, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 6.0.0-beta.8, 6.0.0-beta.6, 8.0.0, 7.1.14, 5.0.0-beta.7, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 8.1.0, 8.0.2, 7.2.1, 7.1.7, 7.1.9, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 3.1.5, 6.0.0-beta.11
(Show all)
|
Major → 22.3.25 |
CVE-2020-6426 |
Inappropriate implementation in V8 in Google Chrome prior to 80.0.3987.149 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 7.1.8, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 6.1.8, 6.1.5, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 8.2.0, 8.0.3, 7.1.6, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 3.0.15, 4.0.5, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 6.0.9, 5.0.6, 6.0.4, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 6.1.6, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 7.1.0, 6.1.3, 6.1.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 8.1.1, 8.0.1, 7.1.11, 7.1.3, 7.1.13, 6.0.6, 6.0.0, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 6.0.0-beta.8, 6.0.0-beta.6, 8.0.0, 7.1.14, 5.0.0-beta.7, 7.2.0, 7.1.2, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 8.1.0, 8.0.2, 7.2.1, 7.1.7, 7.1.9, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 3.1.5, 6.0.0-beta.11
(Show all)
|
Major → 22.3.25 |
CVE-2020-6423 |
Use after free in audio in Google Chrome prior to 81.0.4044.92 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
7.1.1,
7.1.4,
9.0.0-beta.7,
7.1.8,
7.1.10,
7.0.1,
8.2.0,
8.0.3
, 7.1.6, 7.1.5, 7.1.12, 7.1.0, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.2.1, 8.1.1, 8.0.1, 7.1.11, 7.1.3, 9.0.0-beta.9, 7.1.13, 9.0.0-beta.1, 8.0.0, 9.0.0-beta.4, 7.1.14, 7.2.0, 7.1.2, 8.1.0, 8.0.2, 7.2.1, 7.1.7, 7.1.9, 7.0.0, 9.0.0-beta.3
(Show all)
|
Major → 22.3.25 |
CVE-2020-6422 |
Use after free in WebGL in Google Chrome prior to 80.0.3987.149 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
7.1.1,
7.1.4,
7.1.8,
7.1.10,
7.0.1,
8.2.0,
8.0.3,
7.1.6
, 7.1.5, 7.1.12, 7.1.0, 8.1.1, 8.0.1, 7.1.11, 7.1.3, 7.1.13, 8.0.0, 7.1.14, 7.2.0, 7.1.2, 8.1.0, 8.0.2, 7.2.1, 7.1.7, 7.1.9, 7.0.0
(Show all)
|
Major → 22.3.25 |
CVE-2020-4077 |
In Electron before versions 7.2.4, 8.2.4, and 9.0.0-beta21, there is a context isolation bypass. Code running in the main world context in the renderer can reach into the isolated Electron context and perform privileged actions. Apps using both `contextIsolation` and `contextBridge` are affected. This is fixed in versions 9.0.0-beta.21, 8.2.4 and 7.2.4. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 8.2.2, 7.1.8, 6.1.10, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 7.2.2, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 8.2.3, 6.1.8, 6.1.5, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 8.2.0, 8.0.3, 7.1.6, 7.0.0-beta.1, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 3.0.15, 7.0.0-beta.3, 4.0.5, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 6.0.9, 5.0.6, 6.0.4, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 6.1.6, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 7.1.0, 6.1.3, 6.1.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 8.2.1, 8.1.1, 8.0.1, 7.1.11, 7.1.3, 7.0.0-beta.2, 7.1.13, 6.0.6, 6.0.0, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 6.0.0-beta.8, 6.0.0-beta.6, 8.0.0, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 8.1.0, 8.0.2, 7.2.1, 7.1.7, 7.1.9, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 3.1.5, 6.0.0-beta.11
(Show all)
|
Major → 22.3.25 |
CVE-2020-4076 |
In Electron before versions 7.2.4, 8.2.4, and 9.0.0-beta21, there is a context isolation bypass. Code running in the main world context in the renderer can reach into the isolated Electron context and perform privileged actions. Apps using contextIsolation are affected. This is fixed in versions 9.0.0-beta.21, 8.2.4 and 7.2.4. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 8.2.2, 7.1.8, 6.1.10, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 7.2.2, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 8.2.3, 6.1.8, 6.1.5, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 8.2.0, 8.0.3, 7.1.6, 7.0.0-beta.1, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 3.0.15, 7.0.0-beta.3, 4.0.5, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 6.0.9, 5.0.6, 6.0.4, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 6.1.6, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 7.1.0, 6.1.3, 6.1.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 8.2.1, 8.1.1, 8.0.1, 7.1.11, 7.1.3, 7.0.0-beta.2, 7.1.13, 6.0.6, 6.0.0, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 6.0.0-beta.8, 6.0.0-beta.6, 8.0.0, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 8.1.0, 8.0.2, 7.2.1, 7.1.7, 7.1.9, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 3.1.5, 6.0.0-beta.11
(Show all)
|
Major → 22.3.25 |
CVE-2020-4075 |
In Electron before versions 7.2.4, 8.2.4, and 9.0.0-beta21, arbitrary local file read is possible by defining unsafe window options on a child window opened via window.open. As a workaround, ensure you are calling `event.preventDefault()` on all new-window events where the `url` or `options` is not something you expect. This is fixed in versions 9.0.0-beta.21, 8.2.4 and 7.2.4. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 8.2.2, 7.1.8, 6.1.10, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 7.2.2, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 8.2.3, 6.1.8, 6.1.5, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 8.2.0, 8.0.3, 7.1.6, 7.0.0-beta.1, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 3.0.15, 7.0.0-beta.3, 4.0.5, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 6.0.9, 5.0.6, 6.0.4, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 6.1.6, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 7.1.0, 6.1.3, 6.1.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 8.2.1, 8.1.1, 8.0.1, 7.1.11, 7.1.3, 7.0.0-beta.2, 7.1.13, 6.0.6, 6.0.0, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 6.0.0-beta.8, 6.0.0-beta.6, 8.0.0, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 8.1.0, 8.0.2, 7.2.1, 7.1.7, 7.1.9, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 3.1.5, 6.0.0-beta.11
(Show all)
|
Major → 22.3.25 |
CVE-2020-26272 |
The Electron framework lets you write cross-platform desktop applications using JavaScript, HTML and CSS. In affected versions of Electron IPC messages sent from the main process to a subframe in the renderer process, through webContents.sendToFrame, event.reply or when using the remote module, can in some cases be delivered to the wrong frame. If your app uses remote, calls webContents.sendToFrame, or calls event.reply in an IPC message handler then it is impacted by this issue. This has been fixed in versions 9.4.0, 10.2.0, 11.1.0, and 12.0.0-beta.9. There are no workarounds for this issue. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.1.0, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 9.2.1, 9.1.1, 9.0.1, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 9.3.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.0.1, 11.0.3, 11.0.5, 11.0.4, 11.0.2, 11.0.0
(Show all)
|
Major → 22.3.25 |
CVE-2020-16044 |
Use after free in WebRTC in Google Chrome prior to 88.0.4324.96 allowed a remote attacker to potentially exploit heap corruption via a crafted SCTP packet. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 11.0.0-beta.3, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 11.0.0-beta.1, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3, 11.1.1, 10.4.4, 11.0.0-beta.23, 11.0.0-beta.19, 11.0.0-beta.12, 11.0.1, 10.4.6, 11.0.3, 11.0.0-beta.16, 11.0.0-beta.8, 10.4.7, 10.3.2, 10.4.3, 10.3.0, 11.0.0-beta.22, 11.0.0-beta.6, 11.2.1, 11.2.0, 11.0.5, 11.0.4, 11.0.2, 11.0.0-beta.13, 11.0.0-beta.9, 10.4.2, 10.4.0, 10.2.0, 11.0.0, 11.0.0-beta.7, 11.1.0, 11.0.0-beta.20, 10.4.5, 10.4.1, 11.0.0-beta.18, 11.0.0-beta.11, 11.0.0-beta.17
(Show all)
|
Major → 22.3.25 |
CVE-2020-16042 |
Uninitialized Use in V8 in Google Chrome prior to 87.0.4280.88 allowed a remote attacker to obtain potentially sensitive information from process memory via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 9.3.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 8.1.0, 8.2.4, 8.0.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11
(Show all)
|
Major → 22.3.25 |
CVE-2020-16041 |
Out of bounds read in networking in Google Chrome prior to 87.0.4280.88 allowed a remote attacker who had compromised the renderer process to obtain potentially sensitive information from process memory via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 9.3.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 8.1.0, 8.2.4, 8.0.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11
(Show all)
|
Major → 22.3.25 |
CVE-2020-16040 |
Insufficient data validation in V8 in Google Chrome prior to 87.0.4280.88 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.1.0, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 9.2.1, 9.1.1, 9.0.1, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 9.3.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3
(Show all)
|
Major → 22.3.25 |
CVE-2020-16037 |
Use after free in clipboard in Google Chrome prior to 87.0.4280.88 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 9.3.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 8.1.0, 8.2.4, 8.0.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11
(Show all)
|
Major → 22.3.25 |
CVE-2020-16024 |
Heap buffer overflow in UI in Google Chrome prior to 87.0.4280.66 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.1.0, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 9.2.1, 9.1.1, 9.0.1, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 9.3.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3
(Show all)
|
Major → 22.3.25 |
CVE-2020-16023 |
Use after free in WebCodecs in Google Chrome prior to 87.0.4280.66 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3
(Show all)
|
Major → 22.3.25 |
CVE-2020-16022 |
Insufficient policy enforcement in networking in Google Chrome prior to 87.0.4280.66 allowed a remote attacker to potentially bypass firewall controls via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.1.0, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 9.2.1, 9.1.1, 9.0.1, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 9.3.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3
(Show all)
|
Major → 22.3.25 |
CVE-2020-16017 |
Use after free in site isolation in Google Chrome prior to 86.0.4240.198 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.1.0, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 9.2.1, 9.1.1, 9.0.1, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 6.0.0-beta.8, 6.0.0-beta.6, 9.3.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 7.1.9, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3
(Show all)
|
Major → 22.3.25 |
CVE-2020-16015 |
Insufficient data validation in WASM in Google Chrome prior to 87.0.4280.66 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.1.0, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 9.2.1, 9.1.1, 9.0.1, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 9.3.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3
(Show all)
|
Major → 22.3.25 |
CVE-2020-16014 |
Use after free in PPAPI in Google Chrome prior to 87.0.4280.66 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.1.0, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.1.7, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 9.2.1, 9.1.1, 9.0.1, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 9.3.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 10.1.6, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3
(Show all)
|
Major → 22.3.25 |
CVE-2020-16013 |
Inappropriate implementation in V8 in Google Chrome prior to 86.0.4240.198 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 9.4.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 8.5.3, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 10.1.5, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 9.3.4, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.4.3, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.5.5, 8.5.4, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.4.0, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 9.3.5, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.4.4, 9.4.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 9.3.3, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3
(Show all)
|
Major → 22.3.25 |
CVE-2020-15999 |
Heap buffer overflow in Freetype in Google Chrome prior to 86.0.4240.111 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 9.0.0-beta.7, 8.5.2, 8.2.2, 8.0.0-beta.7, 7.1.8, 6.1.10, 8.0.0-beta.3, 7.3.0, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 10.0.0-beta.9, 7.2.2, 7.3.2, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 9.3.0, 7.0.0-beta.7, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 7.0.0-beta.5, 6.1.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 10.0.0, 10.0.0-beta.14, 9.0.0-beta.12, 8.3.4, 8.2.3, 6.1.8, 6.1.5, 8.0.0-beta.6, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 7.1.6, 7.0.0-beta.1, 9.0.0-beta.24, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 3.0.15, 8.0.0-beta.1, 7.0.0-beta.3, 4.0.5, 10.0.0-beta.23, 9.3.1, 8.5.0, 8.3.1, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 10.1.4, 10.0.0-beta.25, 10.0.0-beta.21, 6.0.9, 5.0.6, 6.0.4, 9.0.3, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 10.0.0-beta.17, 3.0.13, 3.1.11, 9.0.4, 6.1.6, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 10.0.0-beta.2, 9.2.0, 7.2.4, 9.1.2, 7.1.0, 6.1.3, 6.1.0, 9.0.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 7.1.11, 7.1.3, 7.0.0-beta.2, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.0.0-beta.9, 8.0.0-beta.5, 7.1.13, 6.0.6, 6.0.0, 8.0.0-beta.4, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 9.0.0-beta.1, 6.0.0-beta.8, 6.0.0-beta.6, 10.0.0-beta.10, 10.0.0-beta.4, 9.3.2, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.3.3, 7.2.0, 7.1.2, 7.0.0-beta.6, 6.1.11, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 8.1.0, 8.2.4, 8.0.2, 10.1.2, 7.3.1, 7.2.1, 7.1.7, 9.0.0-beta.18, 7.1.9, 9.0.0-beta.13, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 7.0.0-beta.4, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 9.0.0-beta.3, 3.1.5, 6.0.0-beta.11, 10.1.1, 10.1.3
(Show all)
|
Major → 22.3.25 |
CVE-2020-15215 |
Electron before versions 11.0.0-beta.6, 10.1.2, 9.3.1 or 8.5.2 is vulnerable to a context isolation bypass. Apps using both `contextIsolation` and `sandbox: true` are affected. Apps using both `contextIsolation` and `nodeIntegrationInSubFrames: true` are affected. This is a context isolation bypass, meaning that code running in the main world context in the renderer can reach into the isolated Electron context and perform privileged actions. |
9.0.0-beta.7,
8.2.2,
8.0.0-beta.7,
8.0.0-beta.3,
10.0.0-beta.9,
9.3.0,
10.0.0,
10.0.0-beta.14
, 9.0.0-beta.12, 8.3.4, 8.2.3, 8.0.0-beta.6, 11.0.0-beta.4, 10.0.0-beta.15, 10.1.0, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.5.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 9.0.0-beta.24, 8.0.0-beta.1, 10.0.0-beta.23, 8.5.0, 8.3.1, 10.0.0-beta.25, 10.0.0-beta.21, 9.0.3, 10.0.0-beta.17, 9.0.4, 10.0.0-beta.2, 9.2.0, 9.1.2, 9.0.0, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.0.0-beta.9, 8.0.0-beta.5, 8.0.0-beta.4, 9.0.0-beta.1, 10.0.0-beta.10, 10.0.0-beta.4, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 11.0.0-beta.3, 11.0.0-beta.1, 8.1.0, 8.2.4, 8.0.2, 9.0.0-beta.18, 9.0.0-beta.13, 10.0.1, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 9.0.0-beta.3, 10.1.1
(Show all)
|
Major → 22.3.25 |
CVE-2020-15174 |
In Electron before versions 11.0.0-beta.1, 10.0.1, 9.3.0 or 8.5.1 the `will-navigate` event that apps use to prevent navigations to unexpected destinations as per our security recommendations can be bypassed when a sub-frame performs a top-frame navigation across sites. The issue is patched in versions 11.0.0-beta.1, 10.0.1, 9.3.0 or 8.5.1 As a workaround sandbox all your iframes using the sandbox attribute. This will prevent them creating top-frame navigations and is good practice anyway. |
9.0.0-beta.7,
8.2.2,
8.0.0-beta.7,
8.0.0-beta.3,
10.0.0-beta.9,
10.0.0,
10.0.0-beta.14,
9.0.0-beta.12
, 8.3.4, 8.2.3, 8.0.0-beta.6, 10.0.0-beta.15, 10.0.0-beta.3, 9.0.0-beta.15, 9.0.0-beta.20, 9.0.0-beta.10, 8.2.0, 8.4.1, 8.3.3, 8.0.3, 8.0.0-beta.2, 9.0.0-beta.24, 8.0.0-beta.1, 10.0.0-beta.23, 8.5.0, 8.3.1, 10.0.0-beta.25, 10.0.0-beta.21, 9.0.3, 10.0.0-beta.17, 9.0.4, 10.0.0-beta.2, 9.2.0, 9.1.2, 9.0.0, 10.0.0-beta.8, 9.0.0-beta.22, 9.0.0-beta.21, 9.0.0-beta.17, 9.0.0-beta.16, 9.0.0-beta.14, 9.0.0-beta.6, 9.0.0-beta.5, 9.0.0-beta.2, 8.4.0, 8.3.2, 8.2.1, 8.1.1, 8.0.1, 8.2.5, 8.0.0-beta.8, 10.0.0-beta.20, 10.0.0-beta.11, 9.2.1, 9.1.1, 9.0.1, 9.0.0-beta.9, 8.0.0-beta.5, 8.0.0-beta.4, 9.0.0-beta.1, 10.0.0-beta.10, 10.0.0-beta.4, 9.1.0, 9.0.5, 8.0.0, 9.0.2, 9.0.0-beta.4, 8.0.0-beta.9, 8.1.0, 8.2.4, 8.0.2, 9.0.0-beta.18, 9.0.0-beta.13, 10.0.0-beta.19, 10.0.0-beta.12, 10.0.0-beta.1, 9.0.0-beta.19, 8.3.0, 9.0.0-beta.3
(Show all)
|
Major → 22.3.25 |
CVE-2020-15096 |
In Electron before versions 6.1.1, 7.2.4, 8.2.4, and 9.0.0-beta21, there is a context isolation bypass, meaning that code running in the main world context in the renderer can reach into the isolated Electron context and perform privileged actions. Apps using "contextIsolation" are affected. There are no app-side workarounds, you must update your Electron version to be protected. This is fixed in versions 6.1.1, 7.2.4, 8.2.4, and 9.0.0-beta21. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 3.0.0-beta.5, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 6.0.0-beta.14, 7.1.1, 4.2.4, 5.0.0-beta.2, 4.1.3, 3.1.7, 3.0.12, 3.1.0-beta.1, 7.1.4, 8.2.2, 7.1.8, 6.1.10, 5.0.12, 3.0.0-beta.9, 3.0.3, 5.0.10, 4.2.1, 7.1.10, 7.2.2, 6.0.0-beta.5, 5.0.2, 4.2.8, 3.1.8, 7.0.1, 6.1.2, 6.1.1, 6.0.11, 6.0.0-beta.12, 4.0.4, 4.0.2, 5.0.11, 5.0.3, 5.0.0-beta.8, 8.2.3, 6.1.8, 6.1.5, 6.0.12, 6.0.0-beta.10, 2.0.0-beta.8, 4.2.0, 8.2.0, 8.0.3, 7.1.6, 6.1.7, 4.2.10, 4.0.0-beta.10, 4.0.0-beta.8, 3.0.15, 4.0.5, 6.1.9, 5.0.9, 5.0.0-beta.9, 4.1.4, 4.0.0-nightly.20181006, 6.0.9, 5.0.6, 6.0.4, 3.0.8, 2.0.10, 7.1.5, 6.0.3, 4.2.3, 3.0.13, 3.1.11, 6.1.6, 3.1.0-beta.4, 2.0.0-beta.7, 7.1.12, 5.0.0-beta.1, 3.1.10, 4.0.1, 6.0.0-beta.2, 4.0.0-beta.11, 4.0.0-nightly.20180816, 4.0.0-beta.9, 3.1.2, 3.1.1, 4.0.0-beta.1, 3.0.16, 3.0.0-nightly.20180904, 3.0.0-beta.8, 2.0.15, 7.1.0, 6.1.3, 6.1.0, 5.0.0, 4.1.1, 6.0.8, 6.0.2, 6.0.0-beta.13, 6.0.0-beta.9, 6.0.0-beta.4, 6.0.0-beta.1, 5.0.13, 5.0.7, 5.0.4, 5.0.0-beta.3, 4.2.12, 4.2.11, 4.2.6, 4.2.2, 4.0.3, 4.1.2, 4.0.8, 3.1.0, 4.0.0-nightly.20180929, 3.1.6, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 8.2.1, 8.1.1, 8.0.1, 7.1.11, 7.1.3, 7.1.13, 6.0.6, 6.0.0, 4.0.6, 5.0.5, 4.0.0-nightly.20181010, 4.0.0-nightly.20180819, 3.0.11, 4.0.0-beta.2, 3.0.5, 3.0.0-beta.12, 6.0.0-beta.8, 6.0.0-beta.6, 8.0.0, 7.2.3, 7.1.14, 5.0.0-beta.7, 7.2.0, 7.1.2, 6.0.5, 6.0.1, 6.0.0-beta.15, 6.0.0-beta.7, 6.0.0-beta.3, 5.0.8, 3.0.2, 5.0.1, 5.0.0-beta.6, 5.0.0-beta.4, 4.1.5, 4.2.7, 4.0.0, 4.0.0-beta.6, 4.0.0-beta.4, 4.0.0-beta.3, 3.1.0-beta.5, 3.1.13, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.0.0-nightly.20180821, 3.0.0-nightly.20180818, 3.0.0-beta.13, 3.0.0-beta.11, 3.0.0-beta.10, 3.0.0-beta.7, 3.1.4, 4.0.0-beta.5, 8.1.0, 8.0.2, 7.2.1, 7.1.7, 7.1.9, 4.0.7, 3.0.7, 7.0.0, 2.1.0-unsupported.20180809, 2.0.18, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 4.0.0-nightly.20180817, 3.1.9, 3.1.3, 6.1.4, 6.0.10, 6.0.7, 4.2.5, 4.0.0-nightly.20180821, 4.2.9, 4.0.0-beta.7, 3.1.12, 5.0.0-beta.5, 4.1.0, 3.1.5, 6.0.0-beta.11
(Show all)
|
Major → 22.3.25 |
CVE-2019-5786 |
Object lifetime issue in Blink in Google Chrome prior to 72.0.3626.121 allowed a remote attacker to potentially perform out of bounds memory access via a crafted HTML page. |
1.5.0,
2.0.4,
1.6.1,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
1.4.12,
1.4.16
, 1.3.1, 2.0.0-beta.2, 1.6.10, 1.6.9, 1.4.11, 2.0.2, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 2.0.3, 1.8.4, 1.6.4, 2.0.1, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.8.2-beta.5, 1.6.18, 1.6.17, 1.8.5, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12, 3.0.12, 3.1.0-beta.1, 3.0.3, 4.0.4, 4.0.2, 2.0.0-beta.8, 3.0.15, 4.0.5, 3.0.8, 2.0.10, 3.0.13, 3.1.0-beta.4, 2.0.0-beta.7, 4.0.1, 3.1.2, 3.1.1, 2.0.15, 4.0.3, 3.1.0, 3.1.0-beta.3, 3.1.0-beta.2, 3.0.10, 3.0.6, 2.0.8, 4.0.6, 3.0.11, 3.0.5, 3.0.2, 4.0.0, 3.1.0-beta.5, 3.0.14, 3.0.9, 3.0.4, 3.0.1, 3.0.0, 3.1.4, 4.0.7, 3.0.7, 2.0.17, 2.0.16, 2.0.14, 2.0.13, 2.0.12, 2.0.11, 2.0.9, 2.0.0-beta.6, 2.0.0-beta.5, 1.8.8, 3.1.3, 3.1.5
(Show all)
|
Major → 22.3.25 |
CVE-2018-15685 |
GitHub Electron 1.7.15, 1.8.7, 2.0.7, and 3.0.0-beta.6, in certain scenarios involving IFRAME elements and "nativeWindowOpen: true" or "sandbox: true" options, is affected by a WebPreferences vulnerability that can be leveraged to perform remote code execution. |
2.0.4,
2.0.8-nightly.20180819,
1.7.5,
1.7.1,
2.0.2,
1.7.10,
1.7.6,
1.7.14
, 2.0.3, 1.8.4, 2.0.1, 3.0.0-beta.4, 2.0.6, 1.8.1, 2.0.0, 1.8.2-beta.1, 1.7.13, 3.0.0-beta.6, 3.0.0-beta.5, 1.7.2, 1.8.2-beta.4, 3.0.0-beta.3, 3.0.0-beta.2, 3.0.0-beta.1, 2.0.8-nightly.20180820, 2.0.7, 2.0.5, 1.8.7, 1.8.6, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.8.2-beta.5, 1.8.5, 1.7.3
(Show all)
|
Major → 22.3.25 |
CVE-2018-1000136 |
Electron version 1.7 up to 1.7.12; 1.8 up to 1.8.3 and 2.0.0 up to 2.0.0-beta.3 contains an improper handling of values vulnerability in Webviews that can result in remote code execution. This attack appear to be exploitable via an app which allows execution of 3rd party code AND disallows node integration AND has not specified if webview is enabled/disabled. This vulnerability appears to have been fixed in 1.7.13, 1.8.4, 2.0.0-beta.4. |
1.7.5,
1.7.1,
2.0.0-beta.2,
1.7.10,
1.7.6,
1.8.1,
1.8.2-beta.1,
1.7.2
, 1.8.2-beta.4, 2.0.0-beta.4, 2.0.0-beta.3, 2.0.0-beta.1, 1.8.3, 1.8.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.8.2-beta.5, 1.7.3
(Show all)
|
Major → 22.3.25 |
CVE-2018-1000118 |
Github Electron version Electron 1.8.2-beta.4 and earlier contains a Command Injection vulnerability in Protocol Handler that can result in command execute. This attack appear to be exploitable via the victim opening an electron protocol handler in their browser. This vulnerability appears to have been fixed in Electron 1.8.2-beta.5. This issue is due to an incomplete fix for CVE-2018-1000006, specifically the black list used was not case insensitive allowing an attacker to potentially bypass it. |
1.5.0,
1.6.1,
1.7.5,
1.7.1,
1.4.12,
1.4.16,
1.3.1,
1.6.10
, 1.6.9, 1.4.11, 1.7.10, 1.7.6, 1.6.13, 1.7.14, 1.6.4, 1.8.1, 1.8.2-beta.1, 1.7.13, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.4, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.16, 1.7.15, 1.7.12, 1.7.4, 1.7.0, 1.7.7, 1.7.11, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.6.18, 1.6.17, 1.6.16, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12
(Show all)
|
Major → 22.3.25 |
CVE-2018-1000006 |
GitHub Electron versions 1.8.2-beta.3 and earlier, 1.7.10 and earlier, 1.6.15 and earlier has a vulnerability in the protocol handler, specifically Electron apps running on Windows 10, 7 or 2008 that register custom protocol handlers can be tricked in arbitrary command execution if the user clicks on a specially crafted URL. This has been fixed in versions 1.8.2-beta.4, 1.7.11, and 1.6.16. |
1.5.0,
1.6.1,
1.7.5,
1.7.1,
1.4.12,
1.4.16,
1.3.1,
1.6.10
, 1.6.9, 1.4.11, 1.7.10, 1.7.6, 1.6.13, 1.6.4, 1.8.1, 1.8.2-beta.1, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.8.2-beta.3, 1.8.2-beta.2, 1.7.4, 1.7.0, 1.7.7, 1.7.9, 1.7.8, 1.6.15, 1.6.14, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12
(Show all)
|
Major → 22.3.25 |
CVE-2017-16151 |
Based on details posted by the ElectronJS team; A remote code execution vulnerability has been discovered in Google Chromium that affects all recent versions of Electron. Any Electron app that accesses remote content is vulnerable to this exploit, regardless of whether the [sandbox option](https://electron.atom.io/docs/api/sandbox-option) is enabled. |
1.5.0,
1.6.1,
1.7.5,
1.7.1,
1.4.12,
1.4.16,
1.3.1,
1.6.10
, 1.6.9, 1.4.11, 1.7.6, 1.6.13, 1.6.4, 1.6.11, 1.6.8, 1.6.7, 1.6.6, 1.6.12, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.7.2, 1.7.4, 1.7.0, 1.7.7, 1.7.3, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12
(Show all)
|
Major → 22.3.25 |
CVE-2017-12581 |
GitHub Electron before 1.6.8 allows remote command execution because of a nodeIntegration bypass vulnerability. This also affects all applications that bundle Electron code equivalent to 1.6.8 or earlier. Bypassing the Same Origin Policy (SOP) is a precondition; however, recent Electron versions do not have strict SOP enforcement. Combining an SOP bypass with a privileged URL internally used by Electron, it was possible to execute native Node.js primitives in order to run OS commands on the user's host. Specifically, a chrome-devtools://devtools/bundled/inspector.html window could be used to eval a Node.js child_process.execFile API call. |
1.5.0,
1.6.1,
1.4.12,
1.4.16,
1.3.1,
1.4.11,
1.6.4,
1.6.7
, 1.6.6, 1.6.5, 1.6.3, 1.6.0, 1.6.2, 1.5.1, 1.4.14, 1.4.13, 1.4.10, 1.4.8, 1.4.7, 1.4.6, 1.4.5, 1.4.4, 1.4.3, 1.4.1, 1.4.0, 1.3.15, 1.3.14, 1.3.10, 1.3.9, 1.3.8, 1.3.7, 1.3.5, 1.3.3, 0.4.1, 0.4.0, 0.3.0, 0.2.1, 0.1.2, 1.3.2, 0.2.0, 0.1.1, 1.4.15, 1.3.6, 0.1.0, 1.3.4, 1.3.13, 1.4.2, 1.3.12
(Show all)
|
Major → 22.3.25 |
CVE-2017-1000424 |
Github Electron version 1.6.4 - 1.6.11 and 1.7.0 - 1.7.5 is vulnerable to a URL Spoofing problem when opening PDFs in PDFium resulting loading arbitrary PDFs that a hacker can control. |
1.7.5,
1.7.1,
1.6.10,
1.6.9,
1.6.4,
1.6.11,
1.6.8,
1.6.7
, 1.6.6, 1.6.5, 1.7.2, 1.7.4, 1.7.0, 1.7.3
(Show all)
|
Major → 22.3.25 |
CVE-2016-1202 |
Untrusted search path vulnerability in Atom Electron before 0.33.5 allows local users to gain privileges via a Trojan horse Node.js module in a parent directory of a directory named on a require line. |
0.4.1,
0.4.0,
0.3.0,
0.2.1,
0.1.2,
0.2.0,
0.1.1,
0.1.0
|
Major → 22.3.25 |