Use-After-Freeの脆弱性は、ハッカーが任意のコードを実行するために利用できるメモリ破損の欠陥の一種です。 Use After Freeは、具体的には、解放された後にメモリにアクセスしようとする試みを指します。これにより、プログラムがクラッシュしたり、Use-After-Freeの欠陥の場合、任意のコードが実行されたり、有効になったりする可能性があります。完全なリモートコード実行機能。 Common Weakness Enumeration(CWE)WebサイトのUse After Freeの定義によると、Use After Freeシナリオは、「問題のメモリが解放された後のある時点で有効に別のポインタに割り当てられた場合に発生する可能性があります。解放されたメモリが再び使用され、新しい割り当て内のどこかを指します。データが変更されると、有効に使用されているメモリが破損します。これにより、プロセスで未定義の動作が発生します。」 不正解: A:整数のオーバーフローは、CPUが専用のメモリストレージスペースに収まる数よりも大きい数を算術的に生成しようとした結果です。算術演算には常に予期しない値が返される可能性があり、プログラム全体を強制的にシャットダウンするエラーが発生する可能性があります。これは、この質問で説明されていることではありません。 B:クリックジャッキングは、Webユーザーをだまして、ユーザーがクリックしていると認識しているものとは異なるものをクリックさせる悪意のある手法です。これにより、機密情報が漏洩したり、無害に見えるWebページをクリックしながらコンピューターを制御したりする可能性があります。これは、この質問で説明されていることではありません。 C:競合状態は、デバイスまたはシステムが2つ以上の操作を同時に実行しようとしたときに発生する望ましくない状況ですが、デバイスまたはシステムの性質上、操作は適切な順序で実行する必要があります。正しく行われました。これは、この質問で説明されていることではありません。 D:SQLインジェクションは、攻撃者が構造化照会言語(SQL)コードをWebフォーム入力ボックスに追加して、リソースにアクセスしたり、データに変更を加えたりする一種のセキュリティエクスプロイトです。これは、この質問で説明されていることではありません。 F:入力検証は、正しいデータがフィールドに入力されていることを確認するために使用されます。たとえば、入力の検証により、数値が受け入れられることを期待するフィールドに入力された文字が防止されます。これは、この質問で説明されていることではありません。 参照: http://www.webopedia.com/TERM/U/use-after-free.html https://en.wikipedia.org/wiki/Clickjacking http://searchstorage.techtarget.com/definition/race-condition