Voltar

Pesquisador Descobre Use-After-Free Crítico no JavaScript do Ladybird Browser

Um pesquisador descobriu uma vulnerabilidade de use-after-free (GHSA-w89h-j2xg-c457) corrigida no navegador Ladybird. A falha ocorreu porque o crescimento de um SharedArrayBuffer do WebAssembly gerou dangling pointers no seu JavaScript engine. O fast path do assembly interpreter ignorou a validação, permitindo uma cadeia de exploração que utilizou o FixedArray overlap e TypedArrays falsos para alcançar RCE através da falsificação de vtable e chamadas a libc system().

Profissionais de defesa devem monitorar alocações rápidas de TypedArray, impor verificações de limites (bounds checking) nos fast paths do interpretador e garantir que os pointers em cache sejam invalidados durante realocações de memória.

Avalie este artigo:
Compartilhar:
Categoria
CEVIU Segurança da Informação
Publicado
29 de abril de 2026
Fonte
CEVIU Segurança da Informação

Quer receber mais sobre CEVIU Segurança da Informação?

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser
Pesquisador Descobre Use-After-Free Crítico no JavaScript do Ladybird Browser — CEVIU News