Existe uma vulnerabilidade de use-after-free ao receber CAP duplicado.
Tag: Use-After-Free (UAF)
ASA-2019-00514 – Apache HTTP Server: mod_http2, read-after-free em shutdown de conexões h2
Usando entrada de dados pela rede manipulada por método de fuzzing, o gerenciamento da sessão http/2 poderia ser feita para ler endereços de memória após estes serem liberados, durante o término da conexão.
ASA-2019-00507 – FreeBSD: Múltiplas vulnerabilidades em bzip2
O descompactador usado no bzip2 contém um bug que pode levar a out-of-bounds write ao processar um arquivo bzip2(1). O bzip2recover contém um heap-based use-after-free que pode ser acionado durante o processamento de um arquivo bzip2(1). Um usuário mal-intensionado pode criar arquivos maliciosos que podem acionar um desses bugs. A falha do bzip2recover pode causar negação de serviço (DoS). O bug no descompressor do bzip2 pode potencialmente ser explorado para executar código arbitrário. Observe que alguns utilitários, incluindo o compactador tar(1) e o utilitário de correção de binários bspatch(1) (usado em portsnap(8) e freebsd-update(8)) descompactam dados compactados com bzip2(1) internamente; os administradores de sistema devem assumir que seus sistemas irão, em algum momento, descompactar os dados compactados com bzip2(1), mesmo que nunca invoquem explicitamente o utilitário bunzip2(1).
ASA-2019-00433 – Mozilla Firefox: Use-after-free com o fluxo em cache HTTP/2
Uma vulnerabilidade de use-after-free pode ocorrer em HTTP/2 quando um fluxo HTTP/2 em cache é fechado enquanto ainda está em uso, resultando em uma falha potencialmente explorável.
ASA-2019-00420 – Linux kernel: Use-after-free via race condition entre modify_ldt() e exceção #BR
Há um use-after-free para acesso a uma entrada da LDT devido a uma race condition entre modify_ldt() e uma exceção #BR para uma violação de limites MPX.