聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
WinRAR 工具中存在一个高危漏洞,可被用于在 Windows 系统上实现远程代码执行。
该漏洞的编号是CVE-2023-40477(CVSS评分7.8),是在处理恢复卷时触发的验证不当漏洞。ZDI 在安全公告中指出,“该漏洞是因缺乏对用户提供数据的验证不当造成的,可导致超过所分配缓冲区末尾的内存访问。攻击者可利用这一漏洞在当前进程上下文中执行代码。”
成功利用该漏洞要求诱骗目标访问恶意页面或者打开设陷文档文件。一位名叫 goodbyeselene 的安全研究员发现并在今年6月8日告知厂商,后者在8月2日发布的 WinRAR 6.23中修复了该漏洞。
WinRAR 的维护人员指出,“涉及界外写的漏洞已在 RAR4 恢复卷处理代码中修复。”最新版本还修复了另外一个漏洞,当用户双击特殊构造文档中的某项后,WinRAR 可启动错误文件”。Group-IB 公司的研究员 Andrey Polovinkin 报送了该漏洞。
建议用户更新至最新版本,缓解潜在威胁。
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
奇安信发布《2023中国软件供应链安全分析报告》开源软件供应链的系统化安全治理需加速落地
WinRAR 被曝已存在19年的RCE 漏洞,影响全球5亿用户
勒索软件CTB-Faker使用WinRAR将数据锁定为带有密码保护的ZIP文件
原文链接
https://thehackernews.com/2023/08/new-winrar-vulnerability-could-allow.html
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~