那曲檬骨新材料有限公司

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

拖動文件就能觸發7-Zip安全漏洞

Android編程精選 ? 來源:OSC開源社區 ? 作者:Travis ? 2022-06-07 09:38 ? 次閱讀

7-Zip 是一款開源的解壓縮軟件,主要應用在微軟 Windows 操作系統上。7-Zip 的作者曾在去年 3 月發布了首個針對 Linux 的官方版本,讓 Linux 用戶可以使用官方開發的 7-Zip 替換掉年久失修的 p7zip。 近日,研究人員 Ka?an ?apar 在 7-Zip 中發現了一個漏洞,該漏洞可能導致黑客被賦予更高的權限以及執行任意指令。該漏洞的 CVE ID 為 CVE-2022-29072,漏洞影響 7-Zip 所有版本,其中也包括目前最新的 21.07 版本。

要想觸發該漏洞也十分簡單,用戶只需將帶有 .7z 擴展名的文件拖到 7-Zip 軟件窗口的「幫助 》 內容區」,觸發方式可以查看下方的 GIF 圖。

2697d140-e58e-11ec-ba43-dac502259ad0.gif

漏洞是由于 7z.dll 的錯誤配置和堆棧溢出所導致的。在軟件安裝后,「幫助 》 內容」區域中的文件通過 Windows HTML Helper 進行工作,但在進行命令注入后,7zFM.exe 下會出現一個子進程,由于 7z.dll 文件存在內存交互,調出的 cmd.exe 子進程會被授予管理員模式。

7-Zip 的開發者暫時還沒提供軟件更新來修復該漏洞,也尚不清楚 7-Zip 何時會解決該問題。7-Zip 最后一次更新還停留在 2021 年 12 月。

臨時解決方法

雖然官方還沒有提供更新來修復該漏洞,但該漏洞是由安裝文件夾中包含的 7-zip.chm 文件所引起的,因此目前的臨時解決方案就是刪除這個受影響的文件。

270a3ce4-e58e-11ec-ba43-dac502259ad0.png

7-zip.chm 是一個幫助文件,包含關于如何使用和運作 7-Zip 的信息。刪除該文件并不會導致功能缺失。刪除后,當用戶在 7-Zip 文件管理器中選擇「幫助 》 內容」或按鍵盤上的 F1 鍵時,幫助文件將不再打開。 為了刪除該文件,必須首先打開壓縮程序的文件夾。一般情況下,該文件可以在 C:\Programs\ 下找到。調出 “7-Zp” 文件夾后,可以簡單地通過右鍵點擊刪除 7-zip.chm 文件。除了刪除 7-zip.chm 文件,用戶還可以撤銷 7-Zip 程序的寫入權限,讓 7-Zip 只能運行和讀取文件。

-End-

審核編輯 :李倩

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 開源
    +關注

    關注

    3

    文章

    3408

    瀏覽量

    42714
  • 安全漏洞
    +關注

    關注

    0

    文章

    151

    瀏覽量

    16748

原文標題:拖動文件就能觸發7-Zip安全漏洞,波及所有版本

文章出處:【微信號:AndroidPush,微信公眾號:Android編程精選】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    對稱加密技術有哪些常見的安全漏洞

    對稱加密技術在實際應用中可能面臨的安全漏洞主要包括: 實現不當: 錯誤的加解密實現、弱隨機數生成器或其他邏輯錯誤都可能導致安全漏洞漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側
    的頭像 發表于 12-16 13:59 ?190次閱讀

    物聯網系統的安全漏洞分析

    隨著物聯網技術的快速發展,越來越多的設備被連接到互聯網上,從智能家居、智能城市到工業自動化,物聯網的應用范圍不斷擴大。然而,隨著物聯網設備的增多,安全問題也日益凸顯。 一、物聯網系統安全漏洞的成因
    的頭像 發表于 10-29 13:37 ?508次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數字化世界中,網絡安全變得至關重要。本文將探討如何利用流量數據分析工具來發現和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當的措施來保護您的網絡和數據。我們將深入研究IOTA的工作流程,以了解如何準確地分析連接嘗試,并識別可
    的頭像 發表于 09-29 10:19 ?301次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統、網絡或應用程序中的安全漏洞。以下是一些常見的漏洞掃描技術: 自動化漏洞掃描 : 網絡掃描 :使用
    的頭像 發表于 09-25 10:27 ?457次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網絡安全技術,用于識別計算機系統、網絡或應用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權訪問、數據泄露或其他形式的攻擊。
    的頭像 發表于 09-25 10:25 ?504次閱讀

    蘋果macOS 15 Sequoia將修復18年老漏洞,筑牢企業內網安全防線

    8月8日,網絡安全領域傳來重要消息,一個長達18年的安全漏洞正在被黑客廣泛利用,以入侵企業內網,威脅企業信息安全。幸運的是,蘋果公司已確認在其即將推出的macOS 15 Sequoia系統中將修復這一長期存在的
    的頭像 發表于 08-08 17:16 ?537次閱讀

    SDK Zip文件損壞怎么解決?

    自上次計劃升級論壇以來,SDK 壓縮文件([SDK 版本] ESP8266_NONOS_SDK_V1.5.2_16_01_29)已損壞。 我已經在幾臺機器(Mac、Windows 7 和 Linux)上進行了驗證。 我已經能夠使用 zi
    發表于 07-18 08:19

    從CVE-2024-6387 OpenSSH Server 漏洞談談企業安全運營與應急響應

    ,黑客已經發現并利用的安全漏洞。這類漏洞的危害極大,往往會給企業帶來嚴重的安全威脅和經濟損失。 近日,OpenSSH曝出了一起嚴重的0day漏洞,引起了全球范圍內的廣泛關注。OpenS
    的頭像 發表于 07-10 10:29 ?1574次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談談企業<b class='flag-5'>安全</b>運營與應急響應

    小米科技高級安全專家:智能汽車Tbox安全漏洞分析

    GeekPwn和汽車安全比賽并榮獲多項大獎。精通IOT、移動端和車聯網安全。在車聯網安全體系建設和漏洞挖掘上有著豐富的安全經驗和深入的研究。
    的頭像 發表于 05-27 14:31 ?1314次閱讀
    小米科技高級<b class='flag-5'>安全</b>專家:智能汽車Tbox<b class='flag-5'>安全漏洞</b>分析

    Adobe修復35項安全漏洞,主要涉及Acrobat和FrameMaker

    值得關注的是,Adobe對Acrobat及Acrobat Reader軟件的漏洞修復最為重視,共修復了12個漏洞,其中9個為“遠程執行代碼”嚴重漏洞,主要由RAM的“Use After Free”類型
    的頭像 發表于 05-16 15:12 ?785次閱讀

    微軟五月補丁修復61個安全漏洞,含3個零日漏洞

    值得注意的是,此次修復并不包含5月2日修復的2個微軟Edge漏洞以及5月10日修復的4個漏洞。此外,本月的“補丁星期二”活動還修復了3個零日漏洞,其中2個已被證實被黑客利用進行攻擊,另一個則是公開披露的。
    的頭像 發表于 05-15 14:45 ?771次閱讀

    PuTTY等工具曝嚴重安全漏洞:可還原私鑰和偽造簽名

    據報道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個簽名,攻擊者即可還原私鑰。為應對此風險,官方更新推出0.81版本,呼吁使用者盡快升級。
    的頭像 發表于 04-18 10:06 ?734次閱讀

    微軟修復兩個已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號“泄露型”安全漏洞(代號:CVE-2024-26234)源于代理驅動程序欺騙漏洞。蘿卜章利用可信的微軟硬件發布證書簽名惡意驅動程序。
    的頭像 發表于 04-10 14:39 ?603次閱讀

    iOS 17.4.1修復兩安全漏洞,涉及多款iPhone和iPad

     據報道,iOS/iPadOS17.4.1主要解決了Google Project Zero團隊成員Nick Galloway發現并報告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發表于 03-26 10:47 ?795次閱讀

    車載信息娛樂系統的網絡安全考慮因素

    靜態應用程序安全測試 ( SAST ) 軟件測試方法檢查和分析應用程序源代碼、字節碼和二進制文件的編碼和設計條件,以發現 IVI 系統軟件中的安全漏洞。SAST背后的工作機制是一個靜態分析工具,用于檢查設計和編碼缺陷。
    的頭像 發表于 03-06 17:14 ?1203次閱讀
    車載信息娛樂系統的網絡<b class='flag-5'>安全</b>考慮因素
    百家乐有赢钱公式吗| 百家乐轮盘桌| 怎么看百家乐路单| 大发888yulecheng| 奈曼旗| 百家乐官网破解仪恒达| 百家乐娱乐城新闻| 大发8888下载| 百家乐官网玩法注意事项| 时时博百家乐官网的玩法技巧和规则| 百家乐五湖四海娱乐平台| 娱乐城注册送钱| 百家乐官网赌场破解方法| 百家乐机械投注法| 娱乐城开户送彩金| 打百家乐官网最好办法| 百家乐自动算牌软件| 钻石娱乐| 沙龙百家乐官网娱乐场开户注册| 缅甸百家乐娱乐| 鸿运娱乐城| 24山水口吉凶图| 大发888开户注册会员| 百家乐官网怎样看点| 百家乐一直下注庄家| 银河国际娱乐城| 茅台百家乐官网的玩法技巧和规则| 百家乐网页游戏| 百家乐官网视频游戏掉线| 开心8百家乐娱乐城| 云鼎娱乐城| 15人百家乐官网桌| 大发888线上娱乐21点| 百家乐官网英皇娱乐网| 网上百家乐乐代理| 策勒县| 百家乐分析绿色版| 太阳城娱乐城下载| 网上百家乐心得| 大发888加速器| 网上百家乐官网试|