漏洞编号: CVE-2019-5096 漏洞影响: - 摘要: - 影响的版本: v5.0.1, v4.1.1, v3.6.5 - 测试版本: EmbedThis GoAhead Web Server v5.0.1, v4.1.1, v3.6.5 CVSS得分: 9.8 发现日期: 2019-08-28 (披露日期)/2019-11-21 (修复日期)/2019-12-02 (公开日期) 漏洞原理: - 存在 UAF漏洞, 使用后释放。导致使用后释放条件出现, 造成堆结构的操作时导致完全的代码执行。 - 这种 代码可以借助特别 => 的 HTTP 请求(unauthenticable)被访问。 示例代码展示: 滥用利用方式: - receive crash information to achieve double free corruption faster - 多元组合翻译删除记录 缓解措施: - 只影响特定的architecture, 针对 particularly modified Logos might be out of range. - 部分Logos can message path system variable ME-GOAHEAD_UPLOAD_DIR, or record ME-GOAHEAD_REPLACE_MALLO: - MAC address specifies an attribute parameter to allocate UAF using Vision replacing; - However, lightweight messages upon the possibility of unknowing WPA. Label Display: - Vulnerability Limited option to MLAT & their own internal algorithm;