theemperorspath/CVE-2026-2441-PoC
GitHub: theemperorspath/CVE-2026-2441-PoC
Chrome CSS Use-After-Free漏洞(CVE-2026-2441)的概念验证代码,用于验证浏览器是否存在该高危RCE漏洞。
Stars: 0 | Forks: 0
# CVE-2026-2441-PoC
CVE-2026-2441 PoC
Chrome CSS Use-After-Free PoC (Blink CSSFontFeatureValuesMap)
触发 CSS 处理中的 UAF → 在 Chrome <=144.0.x(所有平台)的沙箱内实现渲染器 RCE。
触发条件:
@font-feature-values + container-query + 通过 rAF 循环中的 offsetWidth 强制布局重算 → 迭代器失效导致 CSSValue* 在仍被引用时被释放。
利用链概要:
CSSOM grooming → 利用伪造对象回收 UAF → vptr 覆盖 → V8 addrof/fakeobj → 任意读写 → Wasm RWX 页面 → shellcode 执行。
使用方法:
托管 index.html 并访问,如果你收到“糟糕,崩溃了” (Awe Snap) 错误,说明你的浏览器存在漏洞,你应该立即更新,因为该漏洞目前正在野外被积极利用。
原始 PoC 的所有功劳归于 b1gchoi
标签:0day, Blink, Chrome, CISA项目, CSS, CSSOM, CVE-2026-2441, Exploit, Google Chrome, Go语言工具, PoC, RCE, UAF, Use-After-Free, V8引擎, Wasm, WebAssembly, 内存破坏, 后端开发, 后端开发, 堆喷射, 多模态安全, 字体安全, 数据可视化, 数据展示, 暴力破解, 沙箱逃逸, 漏洞复现, 红队, 编程工具, 网络安全, 虚拟函数覆盖, 远程代码执行, 迭代器失效, 隐私保护, 零日漏洞