以下是关于此漏洞的关键信息: 标题: Adobe Flash - JXR Processing Double-Free EDB-ID: 40088 CVE: 2016-4136 作者: Google Security Research 类型: DOS (Denial of Service) 平台: Multiple 日期: 2016-07-11 漏洞应用: Adobe Flash 已验证: EDB Verified 漏洞描述: - 通过在Adobe Flash中加载攻击者的JXR文件时会发生堆溢出。 - 再现此漏洞的方法是使用 加载附加文件。 - 该问题可能难以再现,因为它在播放器销毁时发生,所以崩溃屏幕不会总是在播放器上显示。最容易的检测方法是使用调试器附加到播放器并刷新几次。 - 经过仔细检查,这是开源JXR组件中 的UAF(Use After Free)。 概念证明: - https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/40088.zip 来源: - https://bugs.chromium.org/p/project-zero/issues/detail?id=788