微软谷歌和谷歌都发布了新的稳定通道构建,修补了一个关键的基于 Chromium 的释放后使用 (UAF) 漏洞,该漏洞可能允许攻击者在成功利用后执行任意代码。对于 Edge,它是版本 94.0.992.31,而对于 Google Chrome,它是版本 94.0.4606.61。新版本基于 Chromium 版本 94.0.4606.54。
该漏洞的 ID 为“CVE-2021-37973”,该漏洞是由 Google 安全工程师 Clément Lecigne 在 Sergei Glazunov 和 Mark Brand 等人的协助下发现的。
谷歌表示它在其门户功能中发现了 UAF 漏洞,根据 CERT 的说法,“远程攻击者可以利用此漏洞执行任意代码或在系统上造成拒绝服务条件”。
Use-After-Free 是一种安全漏洞,当程序或应用程序在动态内存部分被释放后未能正确管理内存指针时,就会出现安全漏洞,这反过来可能导致攻击者执行代码。
指针存储与应用程序正在使用的内存的某个地址相关的数据。但是动态内存会不断刷新和重新分配以供不同的应用程序使用。但是,如果该指针在其相应的内存空间被释放或未分配后未设置为空,则攻击者可以成功利用该指针数据来访问同一内存部分,现在可以传递任意恶意代码。这就是该漏洞被命名为 Use-After-Free 的原因。
然而,Edge 94.0.992.31和Chrome 94.0.4606.61已经修补了这个基于内存的关键安全漏洞,可能建议用户将浏览器更新到这些版本。