CVE-2020-17053:IE UAF漏洞分析

本文详细分析了CVE-2020-17053,这是一个在IE中发现的使用后即释放(Use-After-Free, UAF)漏洞。研究人员通过PoC展示了如何利用覆写的valueOf回调函数释放TypedArray的ArrayBuffer,从而触发UAF。该漏洞在11月的补丁中得到了修复。漏洞利用过程涉及多次回调、内存管理漏洞和代码执行路径,最终可能导致代码执行。" 125220300,5751102,使用mmdetection3d训练SECOND算法,"['深度学习', '人工智能', 'python', '三维点云', 'mmdetection3d']
摘要由CSDN通过智能技术生成

研究人员在分析CVE-2020-1380 IE 0 day漏洞的根源时发现了另一个触发类似的UAF漏洞的方法。该漏洞CVE编号为CVE-2020-17053,微软已在11月的补丁日修复了该漏洞。

将Item设置为TypedArray

在CVE-2020-1380漏洞的PoC中,代码段中有“arr[0] = value1”,这些JIT代码生成的代码会通过调用覆写的valueOf 回调函数来触发UAF漏洞

CVE-2020-17053:IE UAF漏洞分析图 1. CVE-2020-1380PoC部分

JIT 引擎会执行操作将item 设置为TypedArray。那么在jscript9.dll中不在JIT中设置item为TypedArray会怎么样呢奇热

如果设置为TypedArray的item不在JIT中执行,jscript9.dll会在翻译器中使用下面的代码

CVE-2020-17053:IE UAF漏洞分析

图 2. Js::TypedArray

该函数有4个步骤

<
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值