微软和Google都宣布了新的稳定通道版本,修补了一个基于Chromium的Use-After-Free(UAF)的关键马脚,该马脚可能许可进击者在成功应用后履行随便率性代码。Edge的版本是94.0.992.31,而Google浏览器的版本是94.0.4606.61。新的构建版本是基于Chromium版本94.0.4606.54。 该马脚的ID为"CVE-2021-37973",该马脚是由Google安然工程师ClémentLecigne在SergeiGlazunov和MarkBrand等人的协助下发明的。 Google表示在其Portals门户功能中发清楚明了UAF马脚,根据CERT的说法,"长途进击者可以应用这个马脚履行随便率性代码或导致体系出现拒绝办工作况"。当法度榜样或应用在释放动态内存部分后未能精确治理内存指针,这反过来会导致进击者履行代码。 指针存储了与应用法度榜样正在应用的内存的某个地址有关的数据。但动态内存会赓续被刷新和从新分派,供不合的应用法度榜样应用。然而,假如该指针在其对应的内存空间被释放或未分派时没有被设置为空,进击者就可以成功地应用该指针数据获得对同一内存部分的拜访,从而传递随便率性的恶意代码。这就是为什么该马脚被定名为Use-After-Free。 然而,Edge94.0.992.31以及Chrome94.0.4606.61都已经修补了这个基于内存的关键安然马脚,建议用户将其浏览器更新到这些版本。 |