Esperando inicio… (se pedirá permiso de cámara para ICE)
Estado del Exploit
WebRTC—
RTCRtpScriptTransform—
Peer Connection—
Transform Worker—
Frames procesados0
Primitivas UAF
ArrayBuffers retenidos0 / 200
Fase—
Cambios memoria0
Último leak hex—
Root cause: RTCEncodedFrameBase expone memoria nativa como ArrayBuffer vía
NewArrayBufferWithUserOwnedContents(), pero el destructor no llama
DetachArrayBuffer(). El ArrayBuffer sobrevive al backing store nativo → dangling
pointer → read/write primitives sobre heap liberado.
Ref: Bug 1992760 · MFSA 2025-92 · Fix: DetachData() en todos los teardown paths.
Prefs requeridas en about:config:
media.peerconnection.scripttransform.enabled = true ·
media.peerconnection.ice.loopback = true
Uso:
python3 -m http.server 8080
→ http://localhost:8080/poc-cve-2025-14321.html → Aceptar permiso de cámara