微软和Google都发布了新的稳定通道版本,修复了一个基于Chromium的Use-After-Free(UAF)成功使用后,攻击者可能会执行任何代码。Edge的版本是94.0.992.31,而Google浏览器的版本是94.0.4606.61。基于新的构建版本Chromium版本94.0.4606.54。
该漏洞的ID为"CVE-2021-37973",该漏洞是由Google安全工程师Clément Lecigne在Sergei Glazunov和Mark Brand在等人的帮助下发现。
Google表示在其Portals在门户功能中发现UAF漏洞,根据CERT的说法,"远程攻击者可以使用此漏洞执行任何代码或导致系统拒绝服务"。当程序或应用程序在释放动态内存部分后未能正确管理内存指针时,攻击者将执行代码。
该指针存储与应用程序正在使用的内存地址相关的数据。但动态内存将不断更新和重新分配,供不同的应用程序使用。然而,如果指针在相应的内存空间被释放或未分配时不设置为空,攻击者可以成功地使用指针数据访问同一内存部分,以传输任何恶意代码。这就是为什么这个漏洞被命名为Use-After-Free。
然而,Edge 94.0.992.31以及Chrome 94.0.4606.61基于内存的关键安全漏洞已经修复,建议用户将浏览器更新到这些版本。