关键信息总结 漏洞描述 类型: use-after-poison 组件: Blink > DataTransfer 影响功能: FileReaderLoader::OnReceivedData 版本与环境 Chrome 版本: 88.0.4294.0 (Canary ASAN Build: asan-linux-release-817421) 操作系统: Linux (Ubuntu 18.04 LTS) 漏洞详情 具体表现: 渲染进程在执行特定测试用例时会触发 ASAN 崩溃。 跨平台验证: 确认在 Linux 稳定版、Windows 稳定版及 MS Edge 上均可复现。 触发条件: 需要多次尝试加载,存在不确定性。 调试信息: 使用单进程选项 (--single-process) 获取完整 ASAN 日志。 复现步骤 1. 下载并解压测试文件 。 2. 导航至 目录。 3. 使用 Python3 启动 HTTP 服务 ( )。 4. 使用 Chrome 访问 。 崩溃信息 崩溃类型: tab 状态: 附加 ASAN 日志 附件 : 2.4 KB : 13 KB 优先级与状态 优先级: P1 严重性: S1 状态: 已修复 相关标签 Vulnerability P1 Unreproducible Security_Impact-Stable reward-inprocess CVE_description-submitted external_security_report 分配与协作 报告者: wo...@gmail.com 分配给: hu...@chromium.org 关注者: 多个 chromium 和 google 邮箱地址