En primer lugar un fallo UAF de día cero fue expuesto este mes y otros tres ataques de alta calificación (seis en total) conforman las últimas vulnerabilidades. Las vulnerabilidades UAF son explotaciones de memoria, cuando un programa no borra el puntero a la memoria después de liberarla.
Por otra parte ha habido ataques de desbordamiento de búfer que se produce en el área de datos. Los desbordamientos de Búfer son explotables de manera diferente a los desbordamientos basados en la pila. La memoria de la pila se asigna dinámicamente en tiempo de ejecución y suele contener datos del programa. La explotación se realiza corrompiendo estos datos de forma específica para hacer que la aplicación sobrescriba estructuras internas como los punteros de las listas enlazadas. La técnica canónica de desbordamiento de la pila sobrescribe la asignación dinámica de memoria (como los metadatos de malloc) y utiliza el intercambio de punteros resultante para sobrescribir un puntero de función del programa.
Dicho esto, estos fallos podrían provocar la corrupción de datos o un comportamiento inesperado por parte de cualquier proceso que acceda a la zona de memoria afectada y pone en riesgo a los usuarios de este navegador.