CWE-416: USE AFTER FREE
特定の関数コードは、ユーザから提供された生のポインタを受信し、このポインタの割り当てを解除します。 その後、ユーザーは解放されるメモリ領域を制御し、使用後の状態を引き起こすことができます。これらの脆弱性を
正常に悪用すると、攻撃者はリモートコードの実行を達成し、マシンの完全なリモートコントロールを取得することができます。
続きを読む: Claroty, Auvesy Coordinate Disclosure on Versiondog Vulnerabilities
Team82 は、世界中のサイバーセキュリティエコシステムの安全性を確保するために、影響を受けるベンダーに、調整されたタイムリーな方法で脆弱性を個人的に報告することにコミットしています。 ベンダーおよび研究コミュニティと関わりを持つために、 Team82 は、当社の協調的開示ポリシーをダウンロードして共有するようお客様にお願いしています。Team82 は、製品およびサービスの脆弱性を発見した場合、この報告および開示プロセスに従います。