Origine : bjCSIRT
Numéro : 2023/ALERTE/039
Date de l’alerte : 24/08/2023
APERÇU :
Le logiciel RARLabs WinRAR, présente une vulnérabilité d’exécution de code à distance, qui permet à un acteur malveillant d’exécuter un code arbitraire lorsque les utilisateurs tentent de visualiser un fichier apparemment inoffensif dans une archive ZIP
DESCRIPTION :
RARLabs WinRAR est un logiciel de compression de fichiers utilisé pour créer des fichiers compressés au format RAR et également pour en extraire à partir de divers formats de compression.
Elle présente une vulnérabilité permettant à un acteur malveillant d’exécuter du code arbitraire lorsqu’un utilisateur tente d’afficher un fichier inoffensif dans une archive ZIP. Le problème survient car une archive ZIP peut inclure un fichier inoffensif (tel qu’un fichier .JPG ordinaire) ainsi qu’un dossier portant le même nom que le fichier inoffensif. Le contenu du dossier (qui peut contenir du contenu exécutable) est traité lors d’une tentative d’accès uniquement au fichier inoffensif.
Cette vulnérabilité est de sévérité Critique.
IMPACT :
- Atteinte à la confidentialité des données ;
- Atteinte à l’intégrité des données ;
- Atteinte à la disponibilité des données ;
SYSTÈMES AFFECTÉS :
Toutes les versions de RARLabs WinRAR antérieures à 6.23.
MESURES À PRENDRE :
Effectuer une mise à jour vers la version RARLabs WinRAR 6.23 ou une version ultérieure.
REFERENCES :
- https://nvd.nist.gov/vuln/detail/CVE-2023-38831
- https://vuldb.com/?id.237878
- https://www.group-ib.com/blog/cve-2023-38831-winrar-zero-day/