平台
windows
组件
winrar
修复版本
5.61.1
CVE-2019-25677 是一个影响 WinRAR 5.61 的拒绝服务漏洞,允许本地攻击者通过放置一个格式错误的 winrar.lng 语言文件到安装目录来导致应用程序崩溃。该漏洞影响 WinRAR 5.61 (32 位) 版本,目前尚未发布官方补丁。
CVE-2019-25677 是影响 WinRAR 5.61 的拒绝服务(DoS)漏洞。本地攻击者可以通过在安装目录中放置格式不正确的 'winrar.lng' 语言文件来使应用程序崩溃。当打开一个档案并按下“测试”按钮时,该漏洞会被触发,导致应用程序尝试读取无效数据时,在特定内存地址上发生访问违规。虽然影响仅限于拒绝服务,但可能会中断用户的工作流程并可能掩盖其他恶意活动。由于没有官方补丁,因此升级到 WinRAR 的最新版本是最佳防御措施。该漏洞利用了 WinRAR 处理语言文件的方式,允许攻击者注入导致应用程序崩溃的损坏数据。
利用 CVE-2019-25677 需要对安装了 WinRAR 5.61 的系统具有本地访问权限。攻击者必须能够写入安装目录以放置恶意 'winrar.lng' 文件。攻击被触发时,打开 RAR 档案并按下“测试”按钮,这会触发读取损坏的语言文件并导致后续访问违规。这种类型的攻击相对容易执行,但其影响仅限于拒绝服务。该漏洞源于 WinRAR 对语言文件中的数据验证不足。
Users of WinRAR 5.61 are at risk, particularly those with shared user accounts or systems where local access is not strictly controlled. Individuals who frequently handle archives from untrusted sources are also at increased risk, as they may inadvertently introduce a malicious winrar.lng file into the installation directory.
• windows / supply-chain:
Get-ChildItem -Path "C:\Program Files\WinRAR" -Filter "winrar.lng"• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=1000 -Message*WinRAR*" | Where-Object {$_.Properties[0].Value -like "*access violation*"}disclosure
漏洞利用状态
EPSS
0.01% (3% 百分位)
CISA SSVC
CVSS 向量
目前,CVE-2019-25677 没有官方补丁。主要的缓解措施是升级到 WinRAR 的最新可用版本,该版本可能包含对此漏洞的修复。作为临时措施,请避免从不可信来源打开 RAR 档案,特别是那些可能已被修改或篡改的档案。限制对 WinRAR 安装目录的写入访问可以帮助防止放置恶意 'winrar.lng' 文件。监控系统活动中与 WinRAR 相关的异常行为也可以帮助检测潜在的攻击。在发布官方解决方案之前,请考虑使用替代的归档软件。
Actualice WinRAR a una versión corregida. La versión 5.61 es vulnerable; consulte el sitio web del proveedor para obtener la última versión estable y segura.
漏洞分析和关键警报直接发送到您的邮箱。
虽然它会导致拒绝服务,但它不允许直接执行恶意代码。但是,它可用于中断用户的工作。
尽快升级到 WinRAR 的最新版本。
避免从不可信的来源打开 RAR 档案,并考虑限制对 WinRAR 安装目录的写入访问。
没有,目前没有官方补丁。升级到最新版本是最佳解决方案。
这是一个 WinRAR 用于在不同语言中显示消息的语言文件。