• XSS.stack #1 – первый литературный журнал от юзеров форума

WinRAR исправляет уязвимость удаленного выполнения кода

mlx

(L3) cache
Пользователь
Регистрация
14.06.2022
Сообщения
252
Реакции
77
В популярная утилите для сжатия и архивации файлов в операционных системах Windows, WinRAR обнаружена критическая уязвимость CVE-2023-40477, позволяющая выполнить произвольный код на системе целевого пользователя.

Проблема связана с недостаточно проверкой данных, предоставленных пользователем, в процессе работы с томами восстановления.

Исследователь под псевдонимом "goodbyeselene" из Zero Day Initiative сообщил об уязвимости компании RARLAB 8 июня 2023 года

Официальный совет ZDI гласит : «Эта уязвимость позволяет удалённым злоумышленникам выполнять произвольный код на затронутых установках RARLAB WinRAR. Для эксплуатации уязвимости требуется взаимодействие пользователя, так как цель должна посетить вредоносную страницу или открыть вредоносный файл. Конкретный недостаток существует в обработке томов восстановления. Проблема происходит из-за отсутствия надлежащей проверки данных, предоставленных пользователем, что может привести к доступу к памяти за пределами выделенного буфера. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте текущего процесса».

WinRAR устранила недостаток с выпуском версии 6.23. Пользователям WinRAR настоятельно рекомендуется обновить свои установки до новой версии, прежде чем злоумышленники начнут использовать уязвимость в атаках.
 
лижбы бабло лопатой грести, а написать сразу хороший код не шмогли. :D
Уязвимости есть везде, вопрос только в том, сколько времени понадобится на их обнаружения. Тот же Windows, думаешь у них нет нормальных кодеров?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
лижбы бабло лопатой грести, а написать сразу хороший код не шмогли. :D
ну не знаю... винрар он вот такой...

pivo.jpg
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх