关键信息总结 基本信息 漏洞标题: uaf in browser process DestroyURLLoader(network::cors::CorsURLLoaderFactory) 报告者: em...@gmail.com 类型: 漏洞 优先级: P1 严重性: S2 状态: 已修复 分配给: mm...@chromium.org 漏洞描述 UserAgent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36 复现步骤: 1. 一个月前提交了一个主进程问题,但相关问题(link)[https://bugs.chromium.org/p/chromium/issues/detail?id=1202056]已被关闭。 2. 发现新版本仍能复现问题,CF应无法复现且需要手动测试。 3. 测试版本包括 Chromium 91.0.4464.5 和 92.0.4511.0。 - 测试方法: 1. 打开 2. 允许弹出窗口 3. 反复按 强制关闭浏览器 4. ASAN日志类似于链接(link)[https://bugs.chromium.org/p/chromium/issues/detail?id=1174943] 问题原因 错误日志: - AddressSanitizer: 堆使用后释放错误 - 无效路径访问外部符号化器 - 使用和重启外部符号化器失败 具体堆栈信息...(已省略部分详细调用堆栈) 期望行为 未提及具体的期望行为,预期是修复UAF(Use-After-Free)问题保证应用的稳定与安全。