該漏洞的ID為"CVE-2021-37973",該漏洞是由Google安全工程師Clément Lecigne在Sergei Glazunov和Mark Brand等人的協(xié)助下發(fā)現(xiàn)的。
Google表示在其Portals門戶功能中發(fā)現(xiàn)了UAF漏洞,根據CERT的說法,"遠程攻擊者可以利用這個漏洞執(zhí)行任意代碼或導致系統(tǒng)出現(xiàn)拒絕服務情況"。當程序或應用在釋放動態(tài)內存部分后未能正確管理內存指針,這反過來會導致攻擊者執(zhí)行代碼。
指針存儲了與應用程序正在使用的內存的某個地址有關的數據。但動態(tài)內存會不斷被刷新和重新分配,供不同的應用程序使用。然而,如果該指針在其對應的內存空間被釋放或未分配時沒有被設置為空,攻擊者就可以成功地利用該指針數據獲得對同一內存部分的訪問,從而傳遞任意的惡意代碼。這就是為什么該漏洞被命名為Use-After-Free。
然而,Edge 94.0.992.31以及Chrome 94.0.4606.61都已經修補了這個基于內存的關鍵安全漏洞,建議用戶將其瀏覽器更新到這些版本。
文章轉載自cnBeta.COM