Use After Free
基本情報
その名前が示すように、この脆弱性は、プログラムがオブジェクトのためにヒープにいくつかのスペースを保存し、そこに情報を書き込み、それがもはや必要ないとして解放し、その後再度アクセスすると発生します。
問題は、解放されたメモリがアクセスされたときに(ここにはエラーが発生しない)、プログラム(または攻撃者)が解放されたメモリを割り当てて任意のデータを保存できた場合、解放されたメモリが元のポインタからアクセスされると、そのデータが上書きされて元のデータの感度に依存する脆弱性が発生します(呼び出される関数のポインタだった場合、攻撃者はそれを制御できる可能性があります)。
その他の参照資料と例
ARM64。Use after free:ユーザーを生成し、解放し、前のものからユーザー->パスワードの位置を上書きする同じチャンクを再利用します。ユーザーを再利用して、パスワードチェックをバイパスします。
Last updated