IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

【漏洞分析】Chrome Turbofan远程代码执行漏洞(含PoC)

发布时间:2017-08-18 13:42文章来源:安全客文章作者: 興趣使然的小胃点击次数:
译者: 興趣使然的小胃 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 一、漏洞概要 在这篇安全公告中, 我们介绍了Chrome 59版本浏览器中存在的一个类型混淆问题,这个问题最终会导致远程代码执行漏洞。 Chrome浏览器中存在一

http://p7.qhimg.com/t01261ef2a3b8a1aada.jpg

译者:興趣使然的小胃

预估稿费:200RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


一、漏洞概要


在这篇安全公告中,我们介绍了Chrome 59版本浏览器中存在的一个类型混淆问题,这个问题最终会导致远程代码执行漏洞。

Chrome浏览器中存在一个类型混淆漏洞。该漏洞出现在用于优化JavaScript代码的turbofan编译器中,导致访问程序在访问对象数组以及数值数组之间存在混淆,如果以数值形式来读取对象,那么就可以像访问数值那样访问对象(因此可以通过内存地址来读取这些值),反之亦然,也可以将数值写入到某个对象数组中,因而能够完全伪造对象。
【漏洞分析】Chrome Turbofan远程代码执行漏洞(含PoC)
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/Article/netsafe/xitong/1050844.html

标签分类:

上一篇:上一篇:【技术分享】Dvmap:第一款使用代码注入的Android恶意软件
下一篇: 下一篇:没有了
无觅关联推荐,快速提升流量