Pesquisador Descobre Use-After-Free Crítico no JavaScript do Ladybird Browser
Um pesquisador descobriu uma vulnerabilidade de use-after-free (GHSA-w89h-j2xg-c457) corrigida no navegador Ladybird. A falha ocorreu porque o crescimento de um SharedArrayBuffer do WebAssembly gerou dangling pointers no seu JavaScript engine. O fast path do assembly interpreter ignorou a validação, permitindo uma cadeia de exploração que utilizou o FixedArray overlap e TypedArrays falsos para alcançar RCE através da falsificação de vtable e chamadas a libc system().
Profissionais de defesa devem monitorar alocações rápidas de TypedArray, impor verificações de limites (bounds checking) nos fast paths do interpretador e garantir que os pointers em cache sejam invalidados durante realocações de memória.
- Categoria
- CEVIU Segurança da Informação
- Publicado
- 29 de abril de 2026
- Fonte
- CEVIU Segurança da Informação
