WinRAR 爆远程执行漏洞!危害极大,这是最佳的解决方案!
发布时间:2024年04月23日
RARLAB WinRAR 爆远程代码执行漏洞
以下修复方法和自我检测电脑是否中招:
1.立即升级到最新版:【官方下载】
2.免费开源的代替方案 7-zip:【官方下载】
3.使用Windows 11 原生自带的压缩功能:【视频演示】
4.检测是否中招并修复:【视频演示】
5.TCPView v4.17 检测程序:【点击下载】
ZDI-CAN-21233 漏洞详情
CVE ID | CVE-2023-40477 |
CVSS分数 | 7.8, (AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H) |
受影响的供应商 | RAR实验室 |
受影响的产品 | 解压缩工具 |
漏洞详细信息 | 此漏洞允许远程攻击者在受影响的 RARLAB WinRAR 安装上执行任意代码。利用此漏洞需要用户交互,因为目标必须访问恶意页面或打开恶意文件。
该特定缺陷存在于恢复卷的处理中。该问题是由于缺乏对用户提供的数据进行正确验证而导致的,这可能会导致内存访问超出已分配缓冲区的末尾。攻击者可以利用此漏洞在当前进程的上下文中执行代码。 |
如果你想要了解关于智能工具类的内容,可以查看 智汇宝库,这是一个提供智能工具的网站。
在这你可以找到各种智能工具的相关信息,了解智能工具的用法以及最新动态。
网易有道一个开源的本地知识库问答系统,旨在支持多种文件格式和数据库,允许离线安装和使用。