theemperorspath/CVE-2026-2441-PoC

GitHub: theemperorspath/CVE-2026-2441-PoC

Chrome CSS Use-After-Free漏洞(CVE-2026-2441)的概念验证代码,用于验证浏览器是否存在该高危RCE漏洞。

Stars: 0 | Forks: 0

# CVE-2026-2441-PoC CVE-2026-2441 PoC Chrome CSS Use-After-Free PoC (Blink CSSFontFeatureValuesMap) 触发 CSS 处理中的 UAF → 在 Chrome <=144.0.x(所有平台)的沙箱内实现渲染器 RCE。 触发条件: @font-feature-values + container-query + 通过 rAF 循环中的 offsetWidth 强制布局重算 → 迭代器失效导致 CSSValue* 在仍被引用时被释放。 利用链概要: CSSOM grooming → 利用伪造对象回收 UAF → vptr 覆盖 → V8 addrof/fakeobj → 任意读写 → Wasm RWX 页面 → shellcode 执行。 使用方法: 托管 index.html 并访问,如果你收到“糟糕,崩溃了” (Awe Snap) 错误,说明你的浏览器存在漏洞,你应该立即更新,因为该漏洞目前正在野外被积极利用。 原始 PoC 的所有功劳归于 b1gchoi
标签:0day, Blink, Chrome, CISA项目, CSS, CSSOM, CVE-2026-2441, Exploit, Google Chrome, Go语言工具, PoC, RCE, UAF, Use-After-Free, V8引擎, Wasm, WebAssembly, 内存破坏, 后端开发, 后端开发, 堆喷射, 多模态安全, 字体安全, 数据可视化, 数据展示, 暴力破解, 沙箱逃逸, 漏洞复现, 红队, 编程工具, 网络安全, 虚拟函数覆盖, 远程代码执行, 迭代器失效, 隐私保护, 零日漏洞