<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>越界读取 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96/</link>
    <description>Recent content in 越界读取 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Fri, 09 Jan 2026 06:54:48 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>libcurl HTTP方法处理中的越界读取漏洞分析与修复</title>
      <link>https://blog.qife122.com/p/libcurl-http%E6%96%B9%E6%B3%95%E5%A4%84%E7%90%86%E4%B8%AD%E7%9A%84%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Fri, 09 Jan 2026 06:54:48 +0800</pubDate>
      <guid>https://blog.qife122.com/p/libcurl-http%E6%96%B9%E6%B3%95%E5%A4%84%E7%90%86%E4%B8%AD%E7%9A%84%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h1 id=&#34;报告-3434510---http方法处理中的越界读取导致未定义行为和潜在崩溃&#34;&gt;报告 #3434510 - HTTP方法处理中的越界读取导致未定义行为和潜在崩溃&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;组件&lt;/strong&gt;：libcurl 核心 HTTP 处理（HTTP/2请求翻译和CONNECT检测）&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;类型&lt;/strong&gt;：由于缺少空终止符导致的越界读取&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;影响&lt;/strong&gt;：行为不符合规范，程序可能崩溃（拒绝服务），且CONNECT请求可能被错误分类&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;根本原因&lt;/strong&gt;：复制方法字符串时未添加空终止符&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;受影响的代码路径&#34;&gt;受影响的代码路径&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;结构体布局：&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>深入解析CVE-2021-1758：CoreText越界读取漏洞分析</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90cve-2021-1758coretext%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Tue, 23 Sep 2025 08:19:22 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90cve-2021-1758coretext%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2021-1758coretext越界读取分析&#34;&gt;CVE-2021-1758（CoreText越界读取）分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;mac资源分支字体文件&#34;&gt;Mac资源分支字体文件&lt;/h2&gt;&#xA;&lt;h3 id=&#34;资源分支结构&#34;&gt;资源分支结构&lt;/h3&gt;&#xA;&lt;p&gt;macOS支持加载称为Mac资源分支的字体文件，这是一种遗留格式。传统Macintosh文件分为数据分支和资源分支：数据分支包含用户创建的数据，资源分支包含资源。现代macOS系统中，仅具有资源分支结构的文件即可用于存储字体。&lt;/p&gt;</description>
    </item>
    <item>
      <title>利用WebKit JSPropertyNameEnumerator越界读取漏洞（CVE-2021-1789）分析与利用</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8webkit-jspropertynameenumerator%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9Ecve-2021-1789%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/</link>
      <pubDate>Thu, 11 Sep 2025 05:32:40 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8webkit-jspropertynameenumerator%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9Ecve-2021-1789%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/</guid>
      <description>&lt;h1 id=&#34;利用webkit-jspropertynameenumerator越界读取漏洞cve-2021-1789&#34;&gt;利用WebKit JSPropertyNameEnumerator越界读取漏洞（CVE-2021-1789）&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;August 19, 2022 · 13 min · Đỗ Minh Tuấn (@tuanit96)&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;目录&#34;&gt;目录&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%88%A9%E7%94%A8webkit-jspropertynameenumerator%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9Ecve-2021-1789%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/#%e8%83%8c%e6%99%af&#34;&gt;背景&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%88%A9%E7%94%A8webkit-jspropertynameenumerator%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9Ecve-2021-1789%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/#webkit%e5%9e%83%e5%9c%be%e5%9b%9e%e6%94%b6%e5%99%a8&#34;&gt;WebKit垃圾回收器&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%88%A9%E7%94%A8webkit-jspropertynameenumerator%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9Ecve-2021-1789%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/#forin%e5%be%aa%e7%8e%af&#34;&gt;For…in循环&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%88%A9%E7%94%A8webkit-jspropertynameenumerator%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9Ecve-2021-1789%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/#%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90&#34;&gt;漏洞分析&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%88%A9%E7%94%A8webkit-jspropertynameenumerator%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9Ecve-2021-1789%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/#%e6%bc%8f%e6%b4%9e%e5%88%a9%e7%94%a8&#34;&gt;漏洞利用&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%88%A9%E7%94%A8webkit-jspropertynameenumerator%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9Ecve-2021-1789%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/#%e6%a6%82%e5%bf%b5%e9%aa%8c%e8%af%81%e8%a7%86%e9%a2%91&#34;&gt;概念验证视频&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%88%A9%E7%94%A8webkit-jspropertynameenumerator%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9Ecve-2021-1789%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/#%e5%8f%82%e8%80%83%e6%96%87%e7%8c%ae&#34;&gt;参考文献&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;最初，我们的团队成员Đỗ Minh Tuấn想撰写关于APT组织使用的CVE-2021-1870的根因分析（RCA）。但Maddie Stone指出实际上是CVE-2021-1789。尽管如此，我们仍想分享Đỗ Minh Tuấn完成的分析。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
