MEDIUMCVE-2019-25677CVSS 6.2

WinRAR 5.61 दोषपूर्ण भाषा फ़ाइल के माध्यम से Denial of Service

प्लेटफ़ॉर्म

windows

घटक

winrar

में ठीक किया गया

5.61.1

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026

CVE-2019-25677 WinRAR एप्लिकेशन में एक Denial of Service (DoS) भेद्यता है। एक स्थानीय हमलावर WinRAR इंस्टॉलेशन निर्देशिका में एक गलत winrar.lng भाषा फ़ाइल रखकर एप्लिकेशन को क्रैश कर सकता है। यह भेद्यता WinRAR के 5.61–5.61 32 Bit संस्करणों को प्रभावित करती है, और फिलहाल इसका कोई आधिकारिक समाधान उपलब्ध नहीं है।

प्रभाव और हमले की स्थितियाँ

CVE-2019-25677 WinRAR 5.61 को प्रभावित करने वाली एक डिनायल-ऑफ-सर्विस (DoS) भेद्यता है। एक स्थानीय हमलावर स्थापना निर्देशिका में एक गलत प्रारूप वाली 'winrar.lng' भाषा फ़ाइल रखकर एप्लिकेशन को क्रैश कर सकता है। यह भेद्यता तब ट्रिगर होती है जब कोई संग्रह खोला जाता है और 'टेस्ट' बटन दबाया जाता है, जिससे एप्लिकेशन अमान्य डेटा पढ़ने का प्रयास करते समय एक विशिष्ट मेमोरी पते पर एक्सेस उल्लंघन होता है। प्रभाव DoS तक सीमित होने के बावजूद, यह उपयोगकर्ता के वर्कफ़्लो को बाधित कर सकता है और अन्य दुर्भावनापूर्ण गतिविधियों को छिपा सकता है। किसी आधिकारिक पैच की अनुपस्थिति में, WinRAR के नवीनतम संस्करण में अपग्रेड करना सबसे अच्छा बचाव है। यह भेद्यता WinRAR द्वारा भाषा फ़ाइलों को संसाधित करने के तरीके का फायदा उठाती है, जिससे हमलावरों को दूषित डेटा इंजेक्ट करने की अनुमति मिलती है जो एप्लिकेशन को क्रैश कर देता है।

शोषण संदर्भ

CVE-2019-25677 का शोषण करने के लिए WinRAR 5.61 स्थापित सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। हमलावर को दुर्भावनापूर्ण 'winrar.lng' फ़ाइल रखने में सक्षम होने के लिए स्थापना निर्देशिका में लिखने में सक्षम होना चाहिए। हमला तब ट्रिगर होता है जब कोई RAR संग्रह खोला जाता है और 'टेस्ट' बटन दबाया जाता है, जिससे दूषित भाषा फ़ाइल पढ़ी जाती है और उसके बाद एक्सेस उल्लंघन होता है। इस प्रकार का हमला अपेक्षाकृत आसान है, लेकिन इसका प्रभाव केवल डिनायल ऑफ़ सर्विस तक सीमित है। यह भेद्यता WinRAR द्वारा भाषा फ़ाइलों में डेटा सत्यापन की अपर्याप्तता के कारण होती है।

कौन जोखिम में हैअनुवाद हो रहा है…

Users of WinRAR 5.61 are at risk, particularly those with shared user accounts or systems where local access is not strictly controlled. Individuals who frequently handle archives from untrusted sources are also at increased risk, as they may inadvertently introduce a malicious winrar.lng file into the installation directory.

पहचान के चरणअनुवाद हो रहा है…

• windows / supply-chain:

Get-ChildItem -Path "C:\Program Files\WinRAR" -Filter "winrar.lng"

• windows / supply-chain:

Get-WinEvent -LogName Application -Filter "EventID=1000 -Message*WinRAR*" | Where-Object {$_.Properties[0].Value -like "*access violation*"}

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रनिम्न

EPSS

0.01% (3% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H6.2MEDIUMAttack VectorLocalहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityNoneअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकwinrar
विक्रेताWin-Rar
प्रभावित श्रेणीमें ठीक किया गया
5.61 32 Bit – 5.61 32 Bit5.61.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
बिना पैच — प्रकाशन से 49 दिन

शमन और वर्कअराउंड

वर्तमान में, CVE-2019-25677 के लिए कोई आधिकारिक पैच उपलब्ध नहीं है। प्राथमिक शमन WinRAR के नवीनतम उपलब्ध संस्करण में अपग्रेड करना है, जिसमें संभवतः इस भेद्यता के लिए एक फिक्स शामिल होगा। एक अस्थायी उपाय के रूप में, अविश्वसनीय स्रोतों से RAR संग्रह खोलने से बचें, खासकर जो संशोधित या छेड़छाड़ किए गए हो सकते हैं। WinRAR की स्थापना निर्देशिका तक लेखन पहुंच को प्रतिबंधित करने से दुर्भावनापूर्ण 'winrar.lng' फ़ाइलों को रखने से रोका जा सकता है। WinRAR से संबंधित सिस्टम गतिविधि में असामान्य व्यवहार की निगरानी करने से संभावित हमलों का पता लगाने में भी मदद मिल सकती है। एक आधिकारिक समाधान जारी होने तक वैकल्पिक अभिलेखन सॉफ़्टवेयर का उपयोग करने पर विचार करें।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice WinRAR a una versión corregida. La versión 5.61 es vulnerable; consulte el sitio web del proveedor para obtener la última versión estable y segura.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2019-25677 क्या है — WinRAR में Denial of Service (DoS)?

हालांकि यह डिनायल ऑफ़ सर्विस का कारण बनता है, यह दुर्भावनापूर्ण कोड के प्रत्यक्ष निष्पादन की अनुमति नहीं देता है। हालांकि, इसका उपयोग उपयोगकर्ता के काम को बाधित करने के लिए किया जा सकता है।

क्या मैं WinRAR में CVE-2019-25677 से प्रभावित हूं?

जितनी जल्दी हो सके WinRAR के नवीनतम संस्करण में अपग्रेड करें।

WinRAR में CVE-2019-25677 को कैसे ठीक करें?

अविश्वसनीय स्रोतों से RAR संग्रह खोलने से बचें और WinRAR की स्थापना निर्देशिका तक लेखन पहुंच को प्रतिबंधित करने पर विचार करें।

क्या CVE-2019-25677 का सक्रिय रूप से शोषण किया जा रहा है?

नहीं, वर्तमान में कोई आधिकारिक पैच नहीं है। नवीनतम संस्करण में अपग्रेड करना सबसे अच्छा समाधान है।

CVE-2019-25677 के लिए WinRAR का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

यह एक भाषा फ़ाइल है जिसका उपयोग WinRAR विभिन्न भाषाओं में संदेश प्रदर्शित करने के लिए करता है।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।