Die Zero Day Initiative hat eine schwerwiegende Sicherheitslücke im Packprogramm WinRAR öffentlich gemacht. Die mit einem CVSS-Score von 7,8 bewertete Anfälligkeit erlaubt das Einschleusen und Ausführen von Schadcode aus der Ferne. Dem jetzt veröffentlichten Advisory zufolge liegt ein Patch bereits seit Anfang August vor.
Ein Angreifer muss ein Opfer lediglich dazu verleiten, eine speziell gestaltete Website zu besuchen oder eine schädliche Datei zu öffnen. Dem WinRAR-Entwickler Rarlab ist die Schwachstelle seit Anfang Juni bekannt.
Der zugrundeliegende Fehler tritt bei der Verarbeitung von Recovery Volumes auf. Eine unzureichende Überprüfung von Eingabedaten erlaubt unter ermöglicht Zugriffe auf Speicherbereiche außerhalb der eigentlich zugeordneten Puffers. Code lässt sich so im Kontext des laufenden Prozesses ausführen.
Rarlab selbst liefert in den Versionshinweisen seines Updates keine weiteren Details. Nutzer sollten zeitnah prüfen, ob sie bereits die aktuelle Version 6.23 verwenden und andernfalls das Update installieren.
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…
Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…
Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.
Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.