新的 WinRAR 漏洞可实现远程代码执行
2023-8-22 10:40:38 Author: www.freebuf.com(查看原文) 阅读量:32 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

近日,发现了一个有关 WinRAR 应用程序中的高危安全漏洞,攻击者可利用该漏洞在 Windows 系统上实现远程代码执行。

该漏洞被标注为 CVE-2023-40477(CVSS 得分:7.8),该漏洞(CVE-2023-40477)存在于恢复卷的处理过程中,原因是缺乏对用户提供数据的正确验证。

零日倡议组织(ZDI)在一份公告中说:该问题是由于缺乏对用户提供数据的适当验证,可能导致内存访问超过分配缓冲区的末端。

攻击者可以利用这个漏洞在当前进程的上下文中执行代码。

成功利用该漏洞需要用户交互,即目标必须被引诱访问恶意页面,或者打开一个诱杀存档文件。

一位化名为 goodbyeselene 的安全研究人员于 2023 年 6 月 8 日发现并报告了该漏洞。该问题已在 2023 年 8 月 2 日发布的 WinRAR 6.23 中得到修复。

在最新版本中还解决了第二个问题,即 "用户双击特制存档中的一个项目后,WinRAR 可能会启动一个错误的文件"。

WinRAR 官方建议用户更新到最新版本,以减少潜在威胁。

参考链接:https://thehackernews.com/2023/08/new-winrar-vulnerability-could-allow.html


文章来源: https://www.freebuf.com/news/375658.html
如有侵权请联系:admin#unsafe.sh