Use After Free
Osnovne Informacije
Kao što samo ime implicira, ova ranjivost se javlja kada program rezerviše prostor u hipu za objekat, upisuje neke informacije tamo, oslobađa ga jer više nije potreban, a zatim ga ponovo pristupa.
Problem ovde je što nije nezakonito (neće biti grešaka) kada se pristupi oslobođenoj memoriji. Dakle, ako program (ili napadač) uspe da dodeli oslobođenu memoriju i upiše proizvoljne podatke, kada se oslobođena memorija pristupi iz početnog pokazivača, ti podaci će biti prepisani što uzrokuje ranjivost koja će zavisiti o osetljivosti podataka koji su bili prvobitno sačuvani (ako je to bio pokazivač funkcije koja je trebala biti pozvana, napadač bi mogao da je kontroliše).
Ostale Reference i Primeri
ARM64. Korišćenje nakon oslobađanja: Generišite korisnika, oslobodite ga, ponovo koristite isti blok prepisujući poziciju korisnikove lozinke iz prethodne. Ponovo koristite korisnika da zaobiđete proveru lozinke.
Last updated