新的 WinRAR 漏洞可实现远程代码执行

admin 2024年10月7日18:14:33评论13 views字数 556阅读1分51秒阅读模式

近日,发现了一个有关 WinRAR 应用程序中的高危安全漏洞,攻击者可利用该漏洞在 Windows 系统上实现远程代码执行。

新的 WinRAR 漏洞可实现远程代码执行

该漏洞被标注为 CVE-2023-40477CVSS 得分:7.8),该漏洞(CVE-2023-40477)存在于恢复卷的处理过程中,原因是缺乏对用户提供数据的正确验证。

零日倡议组织(ZDI)在一份公告中说:该问题是由于缺乏对用户提供数据的适当验证,可能导致内存访问超过分配缓冲区的末端。

攻击者可以利用这个漏洞在当前进程的上下文中执行代码。

成功利用该漏洞需要用户交互,即目标必须被引诱访问恶意页面,或者打开一个诱杀存档文件。

一位化名为 goodbyeselene 的安全研究人员于 2023 6 8 日发现并报告了该漏洞。该问题已在 2023 8 2 日发布的 WinRAR 6.23 中得到修复。

在最新版本中还解决了第二个问题,即 "用户双击特制存档中的一个项目后,WinRAR 可能会启动一个错误的文件"

WinRAR 官方建议用户更新到最新版本,以减少潜在威胁。

来源:FreeBuf.COM

END

点击下方,关注公众号
获取免费咨询和安全服务
新的 WinRAR 漏洞可实现远程代码执行
安全咨询/安全集成/安全运营
专业可信的信息安全应用服务商!
http://www.jsgjxx.com

原文始发于微信公众号(信息安全大事件):新的 WinRAR 漏洞可实现远程代码执行

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月7日18:14:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新的 WinRAR 漏洞可实现远程代码执行https://cn-sec.com/archives/1970793.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息