哈哈哈哈哈操欧洲电影,久草网在线,亚洲久久熟女熟妇视频,麻豆精品色,久久福利在线视频,日韩中文字幕的,淫乱毛视频一区,亚洲成人一二三,中文人妻日韩精品电影

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

拖動文件就能觸發(fā)7-Zip安全漏洞

Android編程精選 ? 來源:OSC開源社區(qū) ? 作者:Travis ? 2022-06-07 09:38 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

7-Zip 是一款開源的解壓縮軟件,主要應(yīng)用在微軟 Windows 操作系統(tǒng)上。7-Zip 的作者曾在去年 3 月發(fā)布了首個針對 Linux 的官方版本,讓 Linux 用戶可以使用官方開發(fā)的 7-Zip 替換掉年久失修的 p7zip。 近日,研究人員 Ka?an ?apar 在 7-Zip 中發(fā)現(xiàn)了一個漏洞,該漏洞可能導(dǎo)致黑客被賦予更高的權(quán)限以及執(zhí)行任意指令。該漏洞的 CVE ID 為 CVE-2022-29072,漏洞影響 7-Zip 所有版本,其中也包括目前最新的 21.07 版本。

要想觸發(fā)該漏洞也十分簡單,用戶只需將帶有 .7z 擴展名的文件拖到 7-Zip 軟件窗口的「幫助 》 內(nèi)容區(qū)」,觸發(fā)方式可以查看下方的 GIF 圖。

2697d140-e58e-11ec-ba43-dac502259ad0.gif

漏洞是由于 7z.dll 的錯誤配置和堆棧溢出所導(dǎo)致的。在軟件安裝后,「幫助 》 內(nèi)容」區(qū)域中的文件通過 Windows HTML Helper 進行工作,但在進行命令注入后,7zFM.exe 下會出現(xiàn)一個子進程,由于 7z.dll 文件存在內(nèi)存交互,調(diào)出的 cmd.exe 子進程會被授予管理員模式。

7-Zip 的開發(fā)者暫時還沒提供軟件更新來修復(fù)該漏洞,也尚不清楚 7-Zip 何時會解決該問題。7-Zip 最后一次更新還停留在 2021 年 12 月。

臨時解決方法

雖然官方還沒有提供更新來修復(fù)該漏洞,但該漏洞是由安裝文件夾中包含的 7-zip.chm 文件所引起的,因此目前的臨時解決方案就是刪除這個受影響的文件。

270a3ce4-e58e-11ec-ba43-dac502259ad0.png

7-zip.chm 是一個幫助文件,包含關(guān)于如何使用和運作 7-Zip 的信息。刪除該文件并不會導(dǎo)致功能缺失。刪除后,當用戶在 7-Zip 文件管理器中選擇「幫助 》 內(nèi)容」或按鍵盤上的 F1 鍵時,幫助文件將不再打開。 為了刪除該文件,必須首先打開壓縮程序的文件夾。一般情況下,該文件可以在 C:\Programs\ 下找到。調(diào)出 “7-Zp” 文件夾后,可以簡單地通過右鍵點擊刪除 7-zip.chm 文件。除了刪除 7-zip.chm 文件,用戶還可以撤銷 7-Zip 程序的寫入權(quán)限,讓 7-Zip 只能運行和讀取文件。

-End-

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 開源
    +關(guān)注

    關(guān)注

    3

    文章

    4346

    瀏覽量

    46442
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    17181

原文標題:拖動文件就能觸發(fā)7-Zip安全漏洞,波及所有版本

文章出處:【微信號:AndroidPush,微信公眾號:Android編程精選】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    芯盾時代助力企業(yè)構(gòu)筑AI時代的網(wǎng)絡(luò)安全防線

    一直以來,“安全漏洞”都是企業(yè)與黑客攻防博弈的“主陣地”:黑客想方設(shè)法尋找漏洞,構(gòu)建武器,縮短攻擊時間;企業(yè)則千方百計掃描漏洞,力爭在攻擊到來前打好補丁。然而,隨著黑客用上了AI武器,攻防的天平開始向著對企業(yè)不利的方向急劇傾斜。
    的頭像 發(fā)表于 03-13 15:48 ?424次閱讀
    芯盾時代助力企業(yè)構(gòu)筑AI時代的網(wǎng)絡(luò)<b class='flag-5'>安全</b>防線

    curl中的TFTP實現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    個弱安全模型。 實際影響有限 :即使成功觸發(fā),大多數(shù)情況下只會導(dǎo)致程序崩潰。在文件名極長(超過503字節(jié))的情況下,才有可能讀取到相鄰內(nèi)存區(qū)域的數(shù)據(jù)。但構(gòu)造如此長的文件路徑在實踐中也較
    發(fā)表于 02-19 13:55

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語“代碼注入”意味著對程序的常規(guī)
    發(fā)表于 12-22 12:53

    兆芯亮相第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險評估大會

    12月10日,由中央網(wǎng)絡(luò)安全和信息化委員會辦公室、國家市場監(jiān)督管理總局共同指導(dǎo),中國信息安全測評中心主辦的“第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險評估大會(VARA)”在天津梅江會展中心隆重召開。
    的頭像 發(fā)表于 12-17 17:47 ?1389次閱讀

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項關(guān)鍵修復(fù)與安全策略指南

    微軟在2025年最后一次“補丁星期二”中發(fā)布了57項安全修復(fù),涉及Windows、Office、AzureMonitorAgent、SharePoint、RRAS及多項文件系統(tǒng)與驅(qū)動組件。本次更新中
    的頭像 發(fā)表于 12-11 16:59 ?1574次閱讀
    行業(yè)觀察 | 微軟2025年末高危<b class='flag-5'>漏洞</b>更新,57項關(guān)鍵修復(fù)與<b class='flag-5'>安全</b>策略指南

    利用MediaTek AI技術(shù)減少工業(yè)生產(chǎn)中的安全漏洞

    在實際作業(yè)中,工人必須在各類工序中正確佩戴個人防護設(shè)備。任何不規(guī)范的穿戴,都可能引發(fā)安全隱患,造成人員傷害。
    的頭像 發(fā)表于 11-26 11:45 ?729次閱讀

    10大終端防護實踐,筑牢企業(yè)遠程辦公安全防線

    ?終端設(shè)備,特別是遠程設(shè)備,正面臨著日益復(fù)雜的安全威脅:?通用漏洞披露:歷史上已公開的安全漏洞可能被利用?未受保護的設(shè)備:缺乏基礎(chǔ)安全防護,易受攻擊?過時軟件:未
    的頭像 發(fā)表于 10-30 17:01 ?1168次閱讀
    10大終端防護實踐,筑牢企業(yè)遠程辦公<b class='flag-5'>安全</b>防線

    兆芯加入基礎(chǔ)軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟

    近日,CCS 2025成都網(wǎng)絡(luò)安全技術(shù)交流系列活動——國家漏洞庫(CNNVD)基礎(chǔ)軟硬件產(chǎn)品漏洞治理生態(tài)大會在成都成功舉辦。來自國家關(guān)鍵基礎(chǔ)設(shè)施單位、基礎(chǔ)軟硬件企業(yè)、高校科研機構(gòu)的數(shù)百名代表齊聚一堂,共商網(wǎng)絡(luò)
    的頭像 發(fā)表于 09-22 13:50 ?979次閱讀

    Docker生產(chǎn)環(huán)境安全配置指南

    據(jù)統(tǒng)計,超過60%的企業(yè)在Docker生產(chǎn)環(huán)境中存在嚴重安全漏洞。本文將揭示那些容易被忽視但致命的安全隱患,并提供完整的企業(yè)級解決方案。
    的頭像 發(fā)表于 09-02 16:27 ?1261次閱讀

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅

    網(wǎng)絡(luò)安全研究人員發(fā)出緊急警告,VMwareESXi虛擬化平臺曝出一個嚴重漏洞CVE-2025-41236(CVSS評分9.3)。該漏洞存在于ESXi的HTTP管理接口中,影響ESXi7
    的頭像 發(fā)表于 08-14 16:58 ?2147次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺面臨勒索軟件威脅

    8月21日云技術(shù)研討會 | 汽車信息安全全流程解決方案

    隨著汽車智能化加速與全球合規(guī)監(jiān)管趨嚴,企業(yè)在踐行法規(guī)標準時面臨開發(fā)與安全協(xié)同不足的困境,進而使出海合規(guī)壓力陡增。如何破解安全要求難傳導(dǎo)、安全漏洞難閉環(huán)?如何確保從安全方案設(shè)計、零部件開
    的頭像 發(fā)表于 08-14 13:41 ?1698次閱讀
    8月21日云技術(shù)研討會 | 汽車信息<b class='flag-5'>安全</b>全流程解決方案

    IBM調(diào)研報告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的安全漏洞 絕大多數(shù)缺乏完善的訪問控制管理

    成本報告》顯示,當前 AI 應(yīng)用的推進速度遠快于其安全治理體系的建設(shè)。該報告首次針對 AI 系統(tǒng)的安全防護、治理機制及訪問控制展開研究,盡管遭遇 AI 相關(guān)安全漏洞的機構(gòu)在調(diào)研樣本中占比不高,一個既定事實是: AI 已成為高價值
    的頭像 發(fā)表于 08-04 19:25 ?1.2w次閱讀
    IBM調(diào)研報告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的<b class='flag-5'>安全漏洞</b> 絕大多數(shù)缺乏完善的訪問控制管理

    華邦電子安全閃存產(chǎn)品守護物聯(lián)網(wǎng)安全

    在 “0” 與 “1” 構(gòu)建的代碼世界里,「安全」始終是無法繞開的核心議題。從智能網(wǎng)聯(lián)汽車遭遇遠程劫持導(dǎo)致車門異常鎖止,到關(guān)鍵基礎(chǔ)設(shè)施因隱私數(shù)據(jù)泄露而宕機,每一個安全漏洞都可能引發(fā)蝴蝶效應(yīng)。
    的頭像 發(fā)表于 06-12 09:33 ?1345次閱讀

    官方實錘,微軟遠程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?1018次閱讀
    官方實錘,微軟遠程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)<b class='flag-5'>安全</b>告急!

    TDISP為高速數(shù)據(jù)傳輸安全保駕護航

    在電子數(shù)據(jù)管理剛出現(xiàn)的時候,數(shù)據(jù)還是相對比較安全的。但如今,數(shù)據(jù)世界已經(jīng)發(fā)生了變化,現(xiàn)在的數(shù)據(jù)環(huán)境互聯(lián)且相互依賴,比以前復(fù)雜多了。以前從沒想過的安全漏洞現(xiàn)在層出不窮,所以軟硬件保護必須兩手都要抓。
    的頭像 發(fā)表于 04-28 13:53 ?997次閱讀
    TDISP為高速數(shù)據(jù)傳輸<b class='flag-5'>安全</b>保駕護航
    沈阳市| 梁河县| 钟祥市| 通许县| 台州市| 莫力| 丹凤县| 商城县| 将乐县| 棋牌| 陕西省| 会昌县| 琼中| 恩施市| 左权县| 稻城县| 通州市| 陇西县| 栾川县| SHOW| 西林县| 芮城县| 潢川县| 张掖市| 邹平县| 舟曲县| 庆安县| 衡南县| 台北市| 双城市| 慈利县| 昌宁县| 安泽县| 太湖县| 汕尾市| 西和县| 怀来县| 太湖县| 新干县| 襄城县| 临湘市|