wnagzihxa1n

wnagzihxa1n

iOS/Android Security

© 2021

浏览器安全周报 2019.05.27 - 2019.05.31

怠惰的一周

看了很多WebKit的文章,还是有很多机制不懂

作者介绍了在今年Pwn2Own中利用一个越界读漏洞实现了Safari沙箱逃逸,然后利用kextutil中存在的TOCTOU获得内核代码执行权限

  • https://phoenhex.re/2019-05-26/attribution-is-hard-at-least-for-dock

FireFox SandBox 中的信息泄露漏洞, 源于未初始化的 CrossCall Handle

  • https://ssd-disclosure.com/archives/3923/ssd-advisory-firefox-sandbox-infoleak-from-uninitialized-handle-in-crosscall

XuWen在zer0con上关于js和DOM fuzz的议题,提出了一种Emulation-based generation的fuzz思路

  • https://github.com/tarafans/collections/blob/master/ZeroCon2019.pdf

CVE-2019-9792 Firefox浏览器脚本引擎漏洞:通过IonMonkey JIT编译器处理branch pruning、Phi elimination的bug,将JS_OPTIMIZED_OUT这一magic value返回到JavaScript脚本上下文,然后进一步造成内存破坏

  • https://bugs.chromium.org/p/project-zero/issues/detail?id=1794

Pwn2Own 2019上的Edge沙箱逃逸漏洞,由于manager未正确校验消息来源,导致renderer可以伪造并发送文件下载/打开消息,最终实现沙箱逃逸

  • https://blog.exodusintel.com/2019/05/27/pwn2own-2019-microsoft-edge-sandbox-escape-cve-2019-0938-part-2/

V8: InferReceiverMap函数尝试读取prototype slot前未检查其是否存在,导致越界读

  • https://bugs.chromium.org/p/project-zero/issues/detail?id=1799