WinRAR anfällig für Remotecodeausführung

Eine Interaktion mit einem Nutzer beschränkt sich auf den Besuch einer speziell gestalteten Website. Ein Angreifer kann schließlich Schadcode einschleusen und ausführen. WinRAR 6.23 beseitigt die Schwachstelle.

Die Zero Day Initiative hat eine schwerwiegende Sicherheitslücke im Packprogramm WinRAR öffentlich gemacht. Die mit einem CVSS-Score von 7,8 bewertete Anfälligkeit erlaubt das Einschleusen und Ausführen von Schadcode aus der Ferne. Dem jetzt veröffentlichten Advisory zufolge liegt ein Patch bereits seit Anfang August vor.

Ein Angreifer muss ein Opfer lediglich dazu verleiten, eine speziell gestaltete Website zu besuchen oder eine schädliche Datei zu öffnen. Dem WinRAR-Entwickler Rarlab ist die Schwachstelle seit Anfang Juni bekannt.

Der zugrundeliegende Fehler tritt bei der Verarbeitung von Recovery Volumes auf. Eine unzureichende Überprüfung von Eingabedaten erlaubt unter ermöglicht Zugriffe auf Speicherbereiche außerhalb der eigentlich zugeordneten Puffers. Code lässt sich so im Kontext des laufenden Prozesses ausführen.

Rarlab selbst liefert in den Versionshinweisen seines Updates keine weiteren Details. Nutzer sollten zeitnah prüfen, ob sie bereits die aktuelle Version 6.23 verwenden und andernfalls das Update installieren.

Themenseiten: Schwachstellen, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu WinRAR anfällig für Remotecodeausführung

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *