Plateforme
windows
Composant
winrar
Corrigé dans
5.61.1
La vulnérabilité CVE-2019-25677 affecte WinRAR, permettant à un attaquant local de provoquer un crash de l'application. Cette faille de type déni de service (DoS) est déclenchée par la manipulation du fichier de langue winrar.lng, entraînant une violation d'accès mémoire lors du test d'archive. Les versions concernées sont WinRAR 5.61–5.61 32 Bit. Actuellement, aucun correctif officiel n'est disponible.
CVE-2019-25677 est une vulnérabilité de déni de service (DoS) affectant WinRAR 5.61. Un attaquant local peut faire planter l'application en plaçant un fichier de langue 'winrar.lng' malformé dans le répertoire d'installation. La vulnérabilité est déclenchée en ouvrant une archive et en appuyant sur le bouton 'Tester', ce qui provoque une violation d'accès à une adresse mémoire spécifique lors de la tentative de lecture de données invalides. Bien que l'impact soit limité à un DoS, il peut perturber le flux de travail de l'utilisateur et potentiellement masquer d'autres activités malveillantes. L'absence de correctif officiel rend la mise à jour vers une version plus récente de WinRAR la meilleure défense. La vulnérabilité exploite la manière dont WinRAR traite les fichiers de langue, permettant aux attaquants d'injecter des données corrompues qui font planter l'application.
L'exploitation de CVE-2019-25677 nécessite un accès local au système où WinRAR 5.61 est installé. L'attaquant doit être en mesure d'écrire dans le répertoire d'installation pour placer le fichier 'winrar.lng' malveillant. L'attaque est déclenchée en ouvrant une archive RAR et en appuyant sur le bouton 'Tester', ce qui déclenche la lecture du fichier de langue corrompu et la violation d'accès subséquente. Ce type d'attaque est relativement facile à exécuter, mais son impact est limité à un déni de service. La vulnérabilité découle d'une validation inadéquate des données dans les fichiers de langue par WinRAR.
Users of WinRAR 5.61 are at risk, particularly those with shared user accounts or systems where local access is not strictly controlled. Individuals who frequently handle archives from untrusted sources are also at increased risk, as they may inadvertently introduce a malicious winrar.lng file into the installation directory.
• windows / supply-chain:
Get-ChildItem -Path "C:\Program Files\WinRAR" -Filter "winrar.lng"• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=1000 -Message*WinRAR*" | Where-Object {$_.Properties[0].Value -like "*access violation*"}disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 3%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'existe aucun correctif officiel pour CVE-2019-25677. L'atténuation principale consiste à mettre à jour vers la dernière version disponible de WinRAR, qui inclura probablement une correction pour cette vulnérabilité. En tant que mesure temporaire, évitez d'ouvrir des archives RAR provenant de sources non fiables, en particulier celles qui pourraient avoir été modifiées ou falsifiées. Restreindre l'accès en écriture au répertoire d'installation de WinRAR peut aider à empêcher le placement de fichiers 'winrar.lng' malveillants. Surveiller l'activité du système à la recherche de comportements inhabituels liés à WinRAR peut également aider à détecter les attaques potentielles. Envisagez d'utiliser un logiciel d'archivage alternatif jusqu'à ce qu'une solution officielle soit publiée.
Actualice WinRAR a una versión corregida. La versión 5.61 es vulnerable; consulte el sitio web del proveedor para obtener la última versión estable y segura.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Bien qu'elle provoque un déni de service, elle n'autorise pas l'exécution directe de code malveillant. Cependant, elle peut être utilisée pour perturber le travail de l'utilisateur.
Mettez à jour vers la dernière version de WinRAR dès que possible.
Évitez d'ouvrir des archives RAR provenant de sources non fiables et envisagez de restreindre l'accès en écriture au répertoire d'installation de WinRAR.
Non, il n'existe actuellement aucun correctif officiel. La mise à jour vers une version plus récente est la meilleure solution.
C'est un fichier de langue utilisé par WinRAR pour afficher des messages dans différentes langues.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.