Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-04819

Опубликовано: 06 авг. 2023
Источник: fstec
CVSS3: 8.8
CVSS2: 10
EPSS Критический

Описание

Уязвимость системы обработки восстановления томов RAR4 файлового архиватора WinRAR связана с возможностью доступа к памяти за границами буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно. выполнить произвольный код путем открытия пользователем вредоносного RAR-архива

Вендор

ООО «РусБИТех-Астра»
WinRAR GmbH
АО "НППКТ"

Наименование ПО

Astra Linux Special Edition
WinRAR
ОСОН ОСнова Оnyx

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
1.7 (Astra Linux Special Edition)
до 6.23 (WinRAR)
до 2.9 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.9

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничить возможность открытия файлов, полученных из недоверенных источников;
- использования замкнутой программной среды для проверки загружаемых файлов, полученных из недоверенных источников;
- использование антивирусного программного обеспечения для проверки файлов, полученных из недоверенных источников;
- использование средств межсетевого экранирования для ограничения возможности загрузки произвольных файлов.
Использование рекомендаций производителя:
https://www.win-rar.com/singlenewsview.html?&L=0&tx_ttnews%5Btt_news%5D=232&cHash=c5bf79590657e32554c6683296a8e8aa
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения unrar-nonfree до версии 1:6.2.12-1
Для ОС Astra Linux Special Edition 1.7:
обновить пакет unrar-nonfree до 1:5.6.6-1+deb10u4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
Для ОС Astra Linux 1.6 «Смоленск»:
обновить пакет unrar-nonfree до 1:5.6.6-1+deb9u2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 100%
0.92803
Критический

8.8 High

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
почти 2 года назад

RARLAB WinRAR Recovery Volume Improper Validation of Array Index Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of RARLAB WinRAR. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the processing of recovery volumes. The issue results from the lack of proper validation of user-supplied data, which can result in a memory access past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21233.

CVSS3: 7.8
nvd
почти 2 года назад

RARLAB WinRAR Recovery Volume Improper Validation of Array Index Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of RARLAB WinRAR. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the processing of recovery volumes. The issue results from the lack of proper validation of user-supplied data, which can result in a memory access past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21233.

CVSS3: 7.8
debian
почти 2 года назад

RARLAB WinRAR Recovery Volume Improper Validation of Array Index Remot ...

suse-cvrf
около 2 лет назад

Security update for clamav

suse-cvrf
больше 2 лет назад

Security update for clamav

EPSS

Процентиль: 100%
0.92803
Критический

8.8 High

CVSS3

10 Critical

CVSS2