Plateforme
windows
Composant
7-zip
La vulnérabilité CVE-2025-11002 est une faille d'exécution de code à distance (RCE) présente dans 7-Zip. Cette vulnérabilité permet à un attaquant d'exécuter du code arbitraire sur un système affecté en exploitant la manière dont 7-Zip gère les liens symboliques dans les fichiers ZIP. Les versions affectées sont 24.09 (x64). Une mise à jour vers une version corrigée est recommandée.
Un attaquant peut exploiter cette vulnérabilité en créant un fichier ZIP malveillant contenant des liens symboliques conçus pour pointer vers des emplacements arbitraires sur le système de fichiers. En manipulant ces liens symboliques, l'attaquant peut forcer 7-Zip à exécuter du code malveillant dans le contexte du processus 7-Zip, potentiellement avec les privilèges de l'utilisateur sous lequel 7-Zip s'exécute. Le risque est accru si 7-Zip s'exécute avec des privilèges élevés, permettant un contrôle significatif sur le système. Cette vulnérabilité est similaire à d'autres failles d'interprétation de fichiers qui permettent l'exécution de code arbitraire.
Cette vulnérabilité a été signalée par ZDI (Zero Day Initiative) sous le numéro ZDI-CAN-26743. La probabilité d'exploitation est considérée comme moyenne, en raison de la nécessité d'un fichier ZIP malveillant et de l'interaction requise avec le produit. Aucune preuve d'exploitation active n'est actuellement disponible, mais la publication publique de la vulnérabilité augmente le risque. La vulnérabilité a été publiée le 2026-01-23.
Systems utilizing 7-Zip version 24.09 (x64) are at risk, particularly those where 7-Zip is used to process ZIP files from untrusted sources. Shared hosting environments and systems with automated archive processing workflows are especially vulnerable due to the increased likelihood of exposure to malicious ZIP files.
• windows / supply-chain:
Get-Process -Name 7z | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Action.Exe -like "7z*"}• windows / supply-chain:
reg query "HKCU\Software\7-Zip" /v Path• generic web: Inspect 7-Zip installation directories for unexpected files or modifications.
disclosure
Statut de l'Exploit
EPSS
0.11% (percentile 29%)
CISA SSVC
Vecteur CVSS
La principale mesure d'atténuation consiste à mettre à jour 7-Zip vers une version corrigée dès que possible. En attendant la mise à jour, il est possible de désactiver l'extraction de fichiers ZIP contenant des liens symboliques via des paramètres de configuration avancés de 7-Zip, bien que cela puisse affecter la fonctionnalité. Sur les systèmes Windows, surveillez les processus 7-Zip pour toute activité suspecte. Des règles WAF (Web Application Firewall) peuvent être configurées pour bloquer le téléchargement de fichiers ZIP provenant de sources non fiables. Il n'existe pas de signature Sigma ou YARA spécifique connue pour cette vulnérabilité, mais une analyse comportementale des processus 7-Zip est recommandée. Après la mise à jour, vérifiez l'intégrité des fichiers 7-Zip pour vous assurer qu'ils n'ont pas été compromis.
Actualice 7-Zip a una versión posterior a la 24.09. Descargue la última versión desde el sitio web oficial de 7-Zip.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-11002 is a Remote Code Execution vulnerability in 7-Zip 24.09 (x64) that allows attackers to execute code by crafting malicious ZIP files.
If you are using 7-Zip version 24.09 (x64) and process ZIP files from untrusted sources, you are potentially affected.
A patch is not yet available. As a workaround, restrict ZIP file processing from untrusted sources and monitor system logs.
There are no confirmed reports of active exploitation at this time, but the vulnerability's nature suggests a potential for exploitation.
Refer to the 7-Zip website and security mailing lists for updates on the vulnerability and potential fixes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.