MEDIUMCVE-2019-25677CVSS 6.2

WinRAR 5.61 Denial of Service via Malformed Language File

Plattform

windows

Komponente

winrar

Behoben in

5.61.1

AI Confidence: highNVDEPSS 0.0%Geprüft: Mai 2026
Wird in Ihre Sprache übersetzt…

CVE-2019-25677 describes a denial-of-service (DoS) vulnerability discovered in WinRAR. An attacker can trigger a crash by placing a specially crafted winrar.lng language file in the WinRAR installation directory and then exploiting it by opening an archive and pressing the test button. This vulnerability affects WinRAR versions 5.61 and is currently mitigated by upgrading to a patched version.

Auswirkungen und Angriffsszenarien

CVE-2019-25677 ist eine Denial-of-Service (DoS)-Schwachstelle, die WinRAR 5.61 betrifft. Ein lokaler Angreifer kann die Anwendung zum Absturz bringen, indem er eine fehlerhafte Sprachdatei 'winrar.lng' im Installationsverzeichnis platziert. Die Schwachstelle wird ausgelöst, wenn eine Archivdatei geöffnet und die Schaltfläche 'Testen' gedrückt wird, was zu einer Zugriffsverletzung an einer bestimmten Speicheradresse führt, wenn die Anwendung versucht, ungültige Daten zu lesen. Obwohl die Auswirkung auf einen DoS beschränkt ist, kann dies den Benutzer-Workflow unterbrechen und möglicherweise andere bösartige Aktivitäten verschleiern. Das Fehlen eines offiziellen Patches macht ein Update auf eine neuere Version von WinRAR zur besten Verteidigung. Die Schwachstelle nutzt aus, wie WinRAR Sprachdateien verarbeitet, wodurch Angreifer beschädigte Daten injizieren können, die zum Absturz der Anwendung führen.

Ausnutzungskontext

Die Ausnutzung von CVE-2019-25677 erfordert lokalen Zugriff auf das System, auf dem WinRAR 5.61 installiert ist. Der Angreifer muss in der Lage sein, in das Installationsverzeichnis zu schreiben, um die bösartige 'winrar.lng'-Datei zu platzieren. Der Angriff wird ausgelöst, wenn eine RAR-Archivdatei geöffnet und die Schaltfläche 'Testen' gedrückt wird, was das Lesen der beschädigten Sprachdatei und die anschließende Zugriffsverletzung auslöst. Diese Art von Angriff ist relativ einfach auszuführen, aber seine Auswirkung ist auf einen Denial of Service beschränkt. Die Schwachstelle ergibt sich aus der unzureichenden Datenvalidierung in Sprachdateien durch WinRAR.

Wer Ist Gefährdetwird übersetzt…

Users of WinRAR 5.61 are at risk, particularly those with shared user accounts or systems where local access is not strictly controlled. Individuals who frequently handle archives from untrusted sources are also at increased risk, as they may inadvertently introduce a malicious winrar.lng file into the installation directory.

Erkennungsschrittewird übersetzt…

• windows / supply-chain:

Get-ChildItem -Path "C:\Program Files\WinRAR" -Filter "winrar.lng"

• windows / supply-chain:

Get-WinEvent -LogName Application -Filter "EventID=1000 -Message*WinRAR*" | Where-Object {$_.Properties[0].Value -like "*access violation*"}

Angriffszeitlinie

  1. Disclosure

    disclosure

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungNiedrig

EPSS

0.01% (3% Perzentil)

CISA SSVC

Ausnutzungpoc
Automatisierbarno
Technische Auswirkungpartial

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H6.2MEDIUMAttack VectorLocalWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityNoneRisiko der Offenlegung sensibler DatenIntegrityNoneRisiko nicht autorisierter DatenänderungAvailabilityHighRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Lokal — Angreifer benötigt eine lokale Sitzung oder Shell auf dem System.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Keine — kein Vertraulichkeitseinfluss.
Integrity
Keine — kein Integritätseinfluss.
Availability
Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.

Betroffene Software

Komponentewinrar
HerstellerWin-Rar
Betroffener BereichBehoben in
5.61 32 Bit – 5.61 32 Bit5.61.1

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert
Kein Patch — 49 Tage seit Offenlegung

Mitigation und Workarounds

Es gibt derzeit keinen offiziellen Patch für CVE-2019-25677. Die primäre Abschwächung besteht darin, auf die neueste verfügbare Version von WinRAR zu aktualisieren, die wahrscheinlich eine Korrektur für diese Schwachstelle enthält. Als vorübergehende Maßnahme sollten Sie das Öffnen von RAR-Archiven aus nicht vertrauenswürdigen Quellen vermeiden, insbesondere solchen, die möglicherweise geändert oder manipuliert wurden. Das Beschränken des Schreibzugriffs auf das Installationsverzeichnis von WinRAR kann dazu beitragen, das Platzieren bösartiger 'winrar.lng'-Dateien zu verhindern. Die Überwachung der Systemaktivität auf ungewöhnliches Verhalten im Zusammenhang mit WinRAR kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen. Erwägen Sie die Verwendung einer alternativen Archivierungssoftware, bis eine offizielle Lösung veröffentlicht wird.

So behebenwird übersetzt…

Actualice WinRAR a una versión corregida. La versión 5.61 es vulnerable; consulte el sitio web del proveedor para obtener la última versión estable y segura.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragen

Was ist CVE-2019-25677 — Denial of Service (DoS) in WinRAR?

Obwohl sie einen Denial of Service verursacht, erlaubt sie nicht die direkte Ausführung von bösartigem Code. Sie kann jedoch verwendet werden, um die Arbeit des Benutzers zu unterbrechen.

Bin ich von CVE-2019-25677 in WinRAR betroffen?

Aktualisieren Sie so schnell wie möglich auf die neueste Version von WinRAR.

Wie behebe ich CVE-2019-25677 in WinRAR?

Vermeiden Sie das Öffnen von RAR-Archiven aus nicht vertrauenswürdigen Quellen und beschränken Sie den Schreibzugriff auf das Installationsverzeichnis von WinRAR.

Wird CVE-2019-25677 aktiv ausgenutzt?

Nein, es gibt derzeit keinen offiziellen Patch. Ein Update auf eine neuere Version ist die beste Lösung.

Wo finde ich den offiziellen WinRAR-Hinweis für CVE-2019-25677?

Dies ist eine Sprachdatei, die von WinRAR verwendet wird, um Nachrichten in verschiedenen Sprachen anzuzeigen.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.