wnagzihxa1n

wnagzihxa1n

iOS/Android Security

© 2021

浏览器安全周报 2019.03.18 - 2019.03.22

继续逆向逆的头秃,搞逆向挺好的,就是头有点冷

逆向穷三代,挖洞富一生,挖洞大佬带带我吧

湛泸实验室写了一篇关于CVE-2019-5786的分析,该漏洞被谷歌威胁分析团队从在野攻击样本中捕获,而且攻击样本带了一个win32k.sys的内核提权的漏洞CVE-2019-0808,结合这个洞,可以实现在Win7上穿Chrome沙箱

  • https://weibo.com/ttarticle/p/show?id=2309404351596157885398
  • https://paper.seebug.org/862/

这个漏洞还有俩安全团队也给分析了

CVE-2019-5786 针对Chrome RCE 0day的分析与利用

  • https://blog.exodusintel.com/2019/02/20/cve-2019-5786-analysis-and-exploitation/

连麦咖啡也来凑了下热闹

CVE-2019-5786 McAfee对被在野利用的Chrome远程代码执行漏洞的分析

  • https://mcafee.ly/2HG3BRo

以下来自玄武推送

CVE-2018-18342 array对象不可配置的length属性重定义漏洞

  • https://bugs.chromium.org/p/chromium/issues/detail?id=906313

CVE-2019-5790 V8中的堆缓冲区溢出漏洞

  • https://mtowalski.github.io/

CVE-2019-5788 Chrome FileSystemOperationRunner中的UAF漏洞

  • https://bugs.chromium.org/p/project-zero/issues/detail?id=1767

CVE-2019-5789 Chrome MidiManagerWin中的UAF漏洞

  • https://bugs.chromium.org/p/project-zero/issues/detail?id=1754

Samuel Groß的JavaScript Fuzzer fuzzilli开源了,通过先转换成自定义的IL,变异后再lift回 JavaScript,很好的解决了语义正确性的问题,之前和师傅聊天提到了这个,我一直在想改了IL之后,如何保证JS的语义正确的处理思路,接下来抽空好好读读代码

  • https://github.com/googleprojectzero/fuzzilli

CVE-2019-0612 Microsoft Edge中的利用CObjectElement::FinalCreateObject绕过Flash click2play漏洞

  • https://bugs.chromium.org/p/project-zero/issues/detail?id=1747

怠惰啊,感觉这三周都没有学习浏览器了,一点新知识都没有学到,焦虑