点击上方蓝字关注我们!
漏洞背景
近日,嘉诚安全监测到RARLAB WinRAR存在代码执行漏洞,漏洞编号为:CVE-2023-40477。
WinRAR 是一种流行的文件归档程序,全世界有数百万人使用。它可以创建和查看 RAR 或 ZIP 文件格式的存档,并解压多种存档文件格式。为了使用户能够测试压缩文件的完整性,WinRAR 为每个压缩文件中的每个文件嵌入了 CRC32 或 BLAKE2 校验。WinRAR 支持创建加密、多部分和自解压存档。
鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。
漏洞详情
经研判,该漏洞为高危漏洞。该漏洞允许远程攻击者在安装WinRAR的系统上执行任意代码。攻击者只需说服用户打开受感染的文件即可获得对计算机的控制权。这种松懈的验证可能会导致内存访问超出为其分配的缓冲区的情况。攻击者可以利用该漏洞在当前进程的上下文中执行代码。
危害影响
影响范围:
RARLAB WinRAR
修复建议
根据影响版本中的信息,建议相关用户尽快更新至安全版本,即WinRAR 6.23版本,下载链接请参考:
https://www.win-rar.com/download.html?&L=0
相关链接:
https://www.win-rar.com/singlenewsview.html?&L=0&tx_ttnews%5Btt_news%5D=232&cHash=c5bf79590657e32554c6683296a8e8aa
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...