Una vulnerabilidad de alta gravedad en WinRAR puede provocar el control del dispositivo

82d85214e49c607f3b2d9d64a8557d17.gif ¡Céntrese en la seguridad del código fuente y recopile la información más reciente en el país y en el extranjero!

Compilar: Guardia de código

Existe una vulnerabilidad de alta gravedad en la herramienta WinRAR que podría explotarse para lograr la ejecución remota de código en sistemas Windows.

c5dc580ea199da08eb96b93384b3ba50.png

La vulnerabilidad, rastreada como CVE-2023-40477 (puntuación CVSS 7,8), es una vulnerabilidad de autenticación incorrecta que se activa al procesar volúmenes de recuperación. ZDI declaró en el aviso de seguridad: "Esta vulnerabilidad es causada por una falta de validación de los datos proporcionados por el usuario, lo que puede llevar al acceso a la memoria más allá del final del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de el proceso actual." "

La explotación exitosa de esta vulnerabilidad requiere engañar al objetivo para que visite una página maliciosa o abra un archivo de documento atrapado. Un investigador de seguridad llamado adiósselene descubrió e informó al proveedor el 8 de junio de este año, y este último solucionó la vulnerabilidad en WinRAR 6.23 lanzado el 2 de agosto.

Los mantenedores de WinRAR señalan que "un error relacionado con la escritura fuera de límites se ha solucionado en el código de manejo del volumen de recuperación de RAR4". La última versión también corrige otro error por el cual WinRAR puede iniciar el archivo incorrecto cuando el usuario hace doble clic en un elemento en un archivo especialmente construido" La vulnerabilidad fue reportada por Andrey Polovinkin, investigador del Grupo-IB.

Se recomienda a los usuarios que actualicen a la última versión para mitigar posibles amenazas.

Dirección de prueba de Code Guard: https://codesafe.qianxin.com

Dirección de prueba de guardia de código abierto: https://oss.qianxin.com


Lectura recomendada

Versión de lectura en línea: Texto completo del "Informe de análisis de seguridad de la cadena de suministro de software de China 2023"

Qi Anxin publicó el "Informe de análisis de seguridad de la cadena de suministro de software de China 2023" Es necesario acelerar la gobernanza sistemática de la seguridad de la cadena de suministro de software de código abierto

Qi Anxin fue seleccionado como fabricante representativo del "Panorama de pruebas de seguridad de aplicaciones estáticas" global

Qi Anxin fue seleccionado como fabricante representativo en el "Panorama de análisis de componentes de software" global

WinRAR ha estado expuesto a una vulnerabilidad RCE de hace 19 años que afecta a 500 millones de usuarios en todo el mundo

Ransomware CTB-Faker usa WinRAR para bloquear datos en archivos ZIP protegidos con contraseña

Vulnerabilidad expuesta en la versión de prueba de WinRAR: el software libre no es "libre"

Enlace original

https://thehackernews.com/2023/08/new-winrar-vulnerability-could-allow.html

Imagen del título: Licencia Pexels

Este artículo fue compilado por Qi Anxin y no representa las opiniones de Qi Anxin. Indique "Reimpreso de Qi Anxin Code Guard https://codesafe.qianxin.com".

bd1730947113aee56d64f291a687db98.jpeg

de9eda0f6404406f13ce9323e5a02632.jpeg

Guardia de código Qi Anxin (código seguro)

La primera línea de productos nacionales centrada en la seguridad del desarrollo de software.

   bdf35b4aacb8739af1e36e586ee7b993.gif Si te sientes bien, simplemente haz clic en "Buscar" o "Me gusta"~

Je suppose que tu aimes

Origine blog.csdn.net/smellycat000/article/details/132439948
conseillé
Classement