Execució de codi de RARLabs WinRAR
13/09/2023
CVE-2023-38831
ALT: (7,8)
CVSS3: 6,8
RARLabs WinRAR podria permetre a un atacant remot executar codi arbitrari al sistema, causat per una validació inadequada de l’entrada subministrada per l’usuari. Convencent una víctima per obrir un arxiu ZIP especialment elaborat que contingui un fitxer innocent i codi maliciós en un directori amb el mateix nom, l’atacant podria aprofitar aquesta vulnerabilitat per executar codi arbitrari al sistema.
Sistemes Afectats
- RARLAB WinRAR 6.22
Remediació
Actualitzeu a l’última versió de WinRAR (6.23 o posterior), disponible en el lloc web de WinRAR. Veure Referències. Per més informació, podeu consultar l’apartat de les referències.
Referències
- https://www.win-rar.com/singlenewsview.html?&L=0&tx_ttnews%5Btt_news%5D=232&cHash=c5bf79590657e32554c6683296a8e8aa
- https://www.group-ib.com/blog/cve-2023-38831-winrar-zero-day/
- https://news.ycombinator.com/item?id=37236100
- https://www.bleepingcomputer.com/news/security/winrar-zero-day-exploited-since-april-to-hack-trading-accounts/
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38831