CVE-2023-40477:WinRAR 代码执行漏洞

admin 2024年10月7日19:05:48评论34 views字数 527阅读1分45秒阅读模式

CVE-2023-40477:WinRAR 代码执行漏洞

WinRAR 是一种流行的文件归档程序,全世界有数百万人使用。它可以创建和查看 RAR 或 ZIP 文件格式的存档,并解压多种存档文件格式。为了使用户能够测试压缩文件的完整性,WinRAR 为每个压缩文件中的每个文件嵌入了 CRC32 或 BLAKE2 校验和。WinRAR 支持创建加密、多部分和自解压存档。

CVE-2023-40477:WinRAR 代码执行漏洞

近日,发现一个新的安全漏洞WinRAR 中,标记为 CVE-2023-40477,CVSS 分数为 7.8。此缺陷为远程攻击者在安装 WinRAR 的系统上执行任意代码打开了大门。其想法是,恶意行为者只需说服用户访问受感染的网页或打开受感染的文件即可获得对计算机的控制权

问题的根源在于对用户提供的数据缺乏严格的验证。这种松懈的验证可能会导致内存访问超出为其分配的缓冲区的情况,从而为网络攻击者创造了潜在的游乐场。通过利用此缺陷,恶意实体可以在正在进行的进程的上下文中执行代码。

WinRAR 名副其实,已迅速采取行动解决这一令人担忧的缺陷。在其最新版本中,WinRAR 6.23,CVE-2023-40477漏洞已得到有效修补。强烈建议用户更新到此版本,以确保他们免受可能利用此漏洞的潜在攻击。

原文始发于微信公众号(Ots安全):CVE-2023-40477:WinRAR 代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月7日19:05:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-40477:WinRAR 代码执行漏洞https://cn-sec.com/archives/1987333.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息