WinRAR 高危漏洞,允许攻击者远程执行恶意代码

软件科技1年前 (2023)发布 botnews
2.6K 0 0
WinRAR 高危漏洞,允许攻击者远程执行恶意代码

此漏洞允许远程攻击者在受影响的 RARLAB WinRAR 安装中执行任意代码。 利用此漏洞需要用户交互,因为目标必须访问恶意页面或打开恶意文件。

该特定缺陷存在于恢复卷的处理中。 该问题是由于缺乏对用户提供的数据进行正确验证而导致的,这可能会导致内存访问超出已分配缓冲区的末尾。 攻击者可以利用此漏洞在当前进程的上下文中执行代码。

该漏洞于2023年6月8日向供应商报告,于2023年8月17日协调公开发布公告。RARLAB 已发布更新来修复此漏洞。

来源:https://www.zerodayinitiative.com/advisories/ZDI-23-1152/

© 版权声明

相关文章

司马阅(SmartRead),是一款AI文档阅读分析工具

暂无评论

暂无评论...

网址设置

网址样式切换

详细

网址卡片按钮

显示

布局设置

左侧边栏菜单

展开

页面最大宽度

1700px

搜索框设置

搜索框背景上下位置

仅对图片背景生效

50%

自定义搜索框背景

  • 未知类型

    4K壁纸

自定义搜索框高度

  • 聚焦
  • 信息
  • 默认
自定义设置