此漏洞允许远程攻击者在受影响的 RARLAB WinRAR 安装中执行任意代码。 利用此漏洞需要用户交互,因为目标必须访问恶意页面或打开恶意文件。
该特定缺陷存在于恢复卷的处理中。 该问题是由于缺乏对用户提供的数据进行正确验证而导致的,这可能会导致内存访问超出已分配缓冲区的末尾。 攻击者可以利用此漏洞在当前进程的上下文中执行代码。
该漏洞于2023年6月8日向供应商报告,于2023年8月17日协调公开发布公告。RARLAB 已发布更新来修复此漏洞。
来源:https://www.zerodayinitiative.com/advisories/ZDI-23-1152/
© 版权声明
本站专栏文章版权归作者所有,未经允许请勿转载。
相关文章
暂无评论...