偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

7-Zip兩大高危漏洞可導致任意代碼執(zhí)行(CVE-2025-11001/11002)

安全
目前這兩個漏洞已在 7-Zip 25.00 版本中完成修復,建議用戶立即升級至最新版本。

Zero Day Initiative(ZDI)近日披露了開源壓縮工具 7-Zip 中兩處高危漏洞的技術細節(jié),攻擊者可誘騙用戶打開特制 ZIP 文件實現任意代碼執(zhí)行。目前這兩個漏洞已在 7-Zip 25.00 版本中完成修復。

漏洞技術分析

根據 ZDI 發(fā)布的公告:"該漏洞允許遠程攻擊者在受影響的 7-Zip 安裝版本上執(zhí)行任意代碼。利用此漏洞需要與產品進行交互,但具體攻擊向量可能因實現方式而異。"

編號為 CVE-2025-11001 和 CVE-2025-11002 的漏洞具有相同的根本缺陷:對 ZIP 壓縮包內符號鏈接的處理不當。該缺陷會導致惡意 ZIP 文件突破預設解壓目錄,可能造成任意文件被覆蓋或執(zhí)行。

公告明確指出:"具體缺陷存在于 ZIP 文件符號鏈接的處理過程中。ZIP 文件中的特制數據可導致進程遍歷到非預期目錄。"通過利用該漏洞,攻擊者能夠"以服務賬戶的權限上下文"執(zhí)行任意代碼,具體權限提升程度取決于 7-Zip 在系統(tǒng)中的使用方式。

攻擊場景與風險

雖然漏洞利用需要用戶交互(如打開或解壓惡意 ZIP 文件),但 ZDI 警告稱攻擊向量可能因 7-Zip 的集成方式而異。對于獨立版 7-Zip 用戶需要手動打開文件,而使用 7-Zip 庫的嵌入式或自動化系統(tǒng)(尤其是服務器端文件處理環(huán)境或云端解壓工作流)可能遭受靜默攻擊。

歸檔工具中的目錄遍歷漏洞可能造成嚴重后果,特別是在企業(yè)自動處理壓縮文件的環(huán)境中。攻擊者可實現:

  • 覆蓋配置文件或啟動文件實現持久化駐留
  • 將惡意可執(zhí)行文件投遞至受信任目錄
  • 當被覆蓋文件被系統(tǒng)或特權服務執(zhí)行時觸發(fā)遠程代碼執(zhí)行

盡管直接利用需要用戶操作,但通過 ZIP 文件投遞的簡便性使其成為釣魚和惡意軟件活動的理想載體。攻擊者可能將惡意壓縮包偽裝成簡歷、發(fā)票或項目文件,誘騙用戶使用 7-Zip 解壓。

修復建議

目前這兩個漏洞已在 7-Zip 25.00 版本中完成修復,建議用戶立即升級至最新版本。

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2025-01-22 13:38:41

2025-07-24 06:27:23

2025-09-11 09:42:26

2025-09-16 08:57:44

2025-05-15 18:00:36

漏洞web安全

2025-05-08 09:49:19

2009-05-31 15:34:37

2025-01-03 09:00:00

2017-05-27 10:22:37

2021-11-08 11:52:17

漏洞LinuxLinux TIPC

2025-09-25 16:48:16

2025-02-14 23:13:14

2025-05-20 08:41:17

2020-08-06 00:34:42

黑帽大會Web安全漏洞

2025-10-29 09:39:48

2024-11-26 17:35:56

2025-03-28 10:31:17

2024-05-21 12:47:27

2011-07-01 10:42:51

IIS解析漏洞

2025-09-24 13:49:44

點贊
收藏

51CTO技術棧公眾號