據(jù)9 月 26 日消息報(bào)道, 微軟 Edge 和谷歌 Google 瀏覽器都已經(jīng)發(fā)布了最新的穩(wěn)定版本,修補(bǔ)了一個(gè)關(guān)鍵的基于 Chromium 的 Use-After-Free(UAF)漏洞,該漏洞允許攻擊者執(zhí)行任意代碼。
該漏洞已被分配 ID“CVE-2021-37973”,由谷歌安全工程師 Clément Lecigne 在 Sergei Glazunov 和 Mark Brand 等人的協(xié)助下發(fā)現(xiàn)。谷歌表示,它在其門戶功能中發(fā)現(xiàn)了 UAF 漏洞,遠(yuǎn)程攻擊者可以利用該漏洞在系統(tǒng)上執(zhí)行任意代碼或造成拒絕服務(wù)情況。UAF 是一種安全缺陷,當(dāng)程序或進(jìn)程在釋放動態(tài)內(nèi)存部分后未能正確管理內(nèi)存指針時(shí),該指針在其相應(yīng)的內(nèi)存空間被釋放或未分配后未設(shè)置為 Null,攻擊者可以利用該指針訪問同一內(nèi)存部分,從而傳遞任意惡意代碼,所以也叫?Use-After-Free 漏洞。