立即更新 WinRAR 以修补高严重性安全漏洞

WinRAR 徽标

在发现严重的远程代码执行漏洞后,我们建议归档实用程序 WinRAR 的用户尽快更新其软件。

该安全漏洞的编号为 CVE-2023-40477,早在 6 月份就被发现,它允许在打开 RAR 存档时运行恶意代码。两个月后,该问题已得到解决,但该软件的用户必须确保安装了最新更新以保证受到保护。

也可以看看:

这个令人担忧的缺陷是由零日计划的安全研究人员 Goodbyeselene 发现的。只需打开专门创建的存档,受害者就可以被诱骗运行任意代码,从而造成难以估量的损害。

该RCE漏洞严重等级为7.8,具体描述如下:

此漏洞允许远程攻击者在受影响的 RARLAB WinRAR 安装上执行任意代码。利用此漏洞需要用户交互,因为目标必须访问恶意页面或打开恶意文件。

该特定缺陷存在于恢复卷的处理中。该问题是由于缺乏对用户提供的数据进行正确验证而导致的,这可能会导致内存访问超出已分配缓冲区的末尾。攻击者可以利用此漏洞在当前进程的上下文中执行代码。

随着 WinRAR 6.23 Final 的发布,RARLAB 解决了该错误。该公司在发布说明中表示,它已经修复了“RAR4 恢复卷处理代码中修复了涉及越界写入的安全问题”。

它补充道:“我们感谢再见elene与趋势科技零日计划的合作,让我们了解这个错误”。

这并不是 WinRAR 6.3 中解决的唯一安全问题;还修复了一个错误,该错误可能会导致 WinRAR 在用户双击特制压缩文件中的项目后启动错误的文件。

完整详细信息请参见此处

类似文章

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注