該漏洞的ID為"CVE-2021-37973",該漏洞是由Google安全工程師Clément Lecigne在Sergei Glazunov和Mark Brand等人的協(xié)助下發(fā)現(xiàn)的。
Google表示在其Portals門戶功能中發(fā)現(xiàn)了UAF漏洞,根據(jù)CERT的說法,"遠程攻擊者可以利用這個漏洞執(zhí)行任意代碼或?qū)е孪到y(tǒng)出現(xiàn)拒絕服務(wù)情況"。當程序或應用在釋放動態(tài)內(nèi)存部分后未能正確管理內(nèi)存指針,這反過來會導致攻擊者執(zhí)行代碼。
指針存儲了與應用程序正在使用的內(nèi)存的某個地址有關(guān)的數(shù)據(jù)。但動態(tài)內(nèi)存會不斷被刷新和重新分配,供不同的應用程序使用。然而,如果該指針在其對應的內(nèi)存空間被釋放或未分配時沒有被設(shè)置為空,攻擊者就可以成功地利用該指針數(shù)據(jù)獲得對同一內(nèi)存部分的訪問,從而傳遞任意的惡意代碼。這就是為什么該漏洞被命名為Use-After-Free。
然而,Edge 94.0.992.31以及Chrome 94.0.4606.61都已經(jīng)修補了這個基于內(nèi)存的關(guān)鍵安全漏洞,建議用戶將其瀏覽器更新到這些版本。
文章轉(zhuǎn)載自cnBeta.COM