The Exploit Database - CXSecurity.com 2024年07月05日
vm2 3.9.19 Sandbox Escape
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

vm2 3.9.19 版本中存在一个沙箱逃逸漏洞,允许攻击者绕过沙箱限制,执行任意代码。该漏洞由 Calil Khalil 和 Adriel Mc Roberts 发现,利用了 vm2 中的 `Script` 类的一个漏洞,攻击者可以通过构造特殊的 JavaScript 代码,绕过沙箱限制,获得对系统资源的访问权限。

🤔 **漏洞概述:** vm2 3.9.19 版本中存在一个沙箱逃逸漏洞,攻击者可以利用该漏洞绕过沙箱限制,执行任意代码。该漏洞是由 Calil Khalil 和 Adriel Mc Roberts 发现的,他们利用了 vm2 中的 `Script` 类的一个漏洞。

💻 **漏洞利用:** 攻击者可以通过构造特殊的 JavaScript 代码,绕过沙箱限制,获得对系统资源的访问权限。例如,攻击者可以利用该漏洞读取敏感文件、执行系统命令或窃取用户数据。

🛡️ **修复建议:** 为了防止该漏洞被利用,建议尽快升级到 vm2 3.9.20 或更高版本。此外,建议对所有使用 vm2 的应用程序进行安全审计,确保它们不受该漏洞影响。

⚠️ **安全影响:** 该漏洞对使用 vm2 的应用程序构成严重威胁,攻击者可以利用该漏洞执行恶意代码,造成数据泄露、系统崩溃或其他安全问题。

📢 **漏洞发现者:** 该漏洞是由 Calil Khalil 和 Adriel Mc Roberts 发现的。

Topic: vm2 3.9.19 Sandbox Escape Risk: Medium Text:/* # Exploit Title: vm2 Sandbox Escape vulnerability # Date: 23/12/2023 # Exploit Author: Calil Khalil & Adriel Mc Roberts ...

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

vm2 沙箱逃逸 安全漏洞 JavaScript
相关文章