Новости компьютерной безопасности:

  Latest News

WinRAR Flaw Let Attackers Execute Remote Code: Update Now!

С сайта: Vulnerability(cybersecuritynews.com)

WinRAR Flaw Let Attackers Execute Remote Code: Update Now!

Author: Eswar

An arbitrary code execution vulnerability was discovered in WinRAR, which can be exploited by opening a specially crafted RAR file. The CVE for this vulnerability is given as CVE-2023-40477, and the severity is 7.8 ( High) as per Zero Day Initiative.
This vulnerability was reported to WinRAR by security researcher “goodbyeselene”. It is an archive manager for the Windows Platform, used by millions of users worldwide.
WinRAR can zip and unzip archive files with formats AR, ZIP, CAB, ARJ, LZH, TAR, GZip, UUE, ISO, BZIP2, Z, and 7-Zip.
CVE-2023-40477 – Remote Code Execution Vulnerability This vulnerability exists due to improper validation of user-supplied input, which can result in accessing memory passing the end of the allocated buffer.
An attacker can exploit this vulnerability by creating a specially crafted file that could leverage the current process to execute arbitrary codes on the system.
As per reports from ZDI, this vulnerability requires user interaction for exploitation. The user must either visit a malicious page or open a malicious file which could result in this specific flaw in processing recovery volumes.
WinRAR 6.23 In response to this vulnerability, WinRAR released a patch in their new version 6.23 along with a security advisory about the new features and security patches. “a security issue involving out-of-bounds write is fixed in RAR4 recovery volumes processing code,” reads the security advisory by WinRAR.
In addition to this, new features and another vulnerability that was discovered by Group-IB, which was mentioned as “a wrong file after a user double-clicked an item in a specially crafted archive,” was also fixed by WinRAR.
Though WinRAR has existed for decades, Microsoft has been working on its own archive manager for opening .7z, ZIP, and RAR files without using third-party software like WinRAR.
Users of WinRAR are advised to upgrade to the latest version to prevent this vulnerability from getting exploited.


#Cyber_Security_News #Vulnerability #cyber_security #Execute_Remote_Code #WinRAR_Flaw

Оригинальная версия на сайте: WinRAR Flaw Let Attackers Execute Remote Code: Update Now!
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.