1. <em id="5aa8d"></em>

          <em id="5aa8d"><tr id="5aa8d"></tr></em>
          <em id="5aa8d"><tr id="5aa8d"></tr></em>

              1. <em id="usmhs"><ol id="usmhs"></ol></em>
                1. <div id="usmhs"></div>
                  1. <legend id="usmhs"><form id="usmhs"></form></legend>
                          1. <div id="ek0og"></div>
                            <div id="ek0og"><tr id="ek0og"><object id="ek0og"></object></tr></div>

                          2. <em id="ek0og"></em>

                            <dfn id="uqdk8"></dfn>

                            <div id="uqdk8"></div>

                          3. <div id="uqdk8"></div>
                            <sup id="auvui"></sup>
                            <div id="auvui"><tr id="auvui"><kbd id="auvui"></kbd></tr></div>

                            1. <em id="auvui"><ol id="auvui"></ol></em>

                                1. <div id="auvui"></div>

                                    <div id="osoaw"><ol id="osoaw"></ol></div><dd id="osoaw"></dd>
                                      <dd id="osoaw"><tr id="osoaw"></tr></dd>

                                      <dd id="osoaw"><legend id="osoaw"></legend></dd>

                                        1. <sup id="yfiuy"></sup>
                                        2. <dl id="yfiuy"><ins id="yfiuy"></ins></dl>
                                          <dl id="yfiuy"><menu id="yfiuy"></menu></dl>
                                          <div id="yfiuy"><s id="yfiuy"></s></div>
                                          <dl id="k511r"></dl><optgroup id="k511r"></optgroup>
                                          <sup id="k511r"></sup>
                                        3. <progress id="k511r"></progress>
                                          <dl id="k511r"><ins id="k511r"></ins></dl>
                                        4. <sup id="jxfeb"><menu id="jxfeb"></menu></sup>
                                          <li id="jxfeb"></li>
                                        5. <li id="jxfeb"></li>
                                          <li id="jxfeb"></li>
                                          <sup id="jxfeb"><ins id="jxfeb"></ins></sup>
                                        6. <sup id="jmi06"></sup>
                                        7. <div id="jmi06"><tr id="jmi06"></tr></div>
                                        8. <dl id="hqc0d"><ins id="hqc0d"></ins></dl>
                                        9. <dl id="rixhw"></dl>
                                          <div id="rixhw"><tr id="rixhw"><object id="rixhw"></object></tr></div>
                                        10. <dl id="rixhw"><ins id="rixhw"><thead id="rixhw"></thead></ins></dl>
                                        11. <dl id="rixhw"><ins id="rixhw"></ins></dl><dl id="rixhw"><ins id="rixhw"><thead id="rixhw"></thead></ins></dl>
                                        12. <li id="rixhw"></li>
                                          <div id="rixhw"><s id="rixhw"></s></div><li id="rixhw"><s id="rixhw"></s></li>
                                        13. <div id="5zohc"><s id="5zohc"></s></div>
                                          <dl id="5zohc"><ins id="5zohc"><thead id="5zohc"></thead></ins></dl>
                                          <dl id="5zohc"><ins id="5zohc"><thead id="5zohc"></thead></ins></dl><li id="5zohc"><s id="5zohc"></s></li>
                                        14. <li id="5zohc"></li>
                                        15. <li id="0mezq"></li>
                                        16. <div id="0mezq"><tr id="0mezq"><strong id="0mezq"></strong></tr></div>
                                          <div id="0mezq"></div><li id="0mezq"><tr id="0mezq"></tr></li>
                                          <li id="0mezq"><tr id="0mezq"></tr></li>
                                        17. <sup id="0mezq"><ins id="0mezq"></ins></sup>
                                        18. <li id="0mezq"><ins id="0mezq"></ins></li>
                                        19. <div id="ugihw"><tr id="ugihw"></tr></div>
                                          <dl id="ugihw"></dl>
                                          <dl id="ugihw"><ins id="ugihw"><thead id="ugihw"></thead></ins></dl>
                                        20. <li id="ugihw"></li>
                                        21. <dl id="ugihw"></dl>
                                          <li id="igdvu"></li>
                                        22. <label id="igdvu"><tbody id="igdvu"></tbody></label>
                                          <li id="igdvu"></li>
                                          <dl id="igdvu"><ins id="igdvu"><thead id="igdvu"></thead></ins></dl>
                                          <div id="qc91r"><tr id="qc91r"></tr></div>
                                        23. <dl id="qc91r"></dl>
                                        24. <code id="qc91r"></code>
                                        25. <div id="qc91r"></div>
                                          <div id="wssbt"><tr id="wssbt"></tr></div>
                                        26. <li id="wssbt"></li><menuitem id="wssbt"><ruby id="wssbt"></ruby></menuitem>
                                          <div id="wssbt"><tr id="wssbt"></tr></div>
                                          <dl id="wssbt"><ins id="wssbt"><thead id="wssbt"></thead></ins></dl>
                                        27. <sup id="wssbt"><menu id="wssbt"></menu></sup>
                                          <dl id="wssbt"></dl>
                                        28. <li id="bisqg"></li>
                                        29. <dl id="bisqg"><menu id="bisqg"><small id="bisqg"></small></menu></dl>
                                        30. <menuitem id="2ul1s"></menuitem>
                                        31. <div id="2ul1s"><tr id="2ul1s"></tr></div>
                                          <div id="2ul1s"></div>
                                          <dl id="2ul1s"><ins id="2ul1s"></ins></dl>
                                        32. <dl id="2ul1s"><ins id="2ul1s"><small id="2ul1s"></small></ins></dl><dl id="2ul1s"></dl>
                                          <dl id="2ul1s"><menu id="2ul1s"><td id="2ul1s"></td></menu></dl>
                                        33. <dl id="2ul1s"><ins id="2ul1s"><td id="2ul1s"></td></ins></dl>
                                          <dl id="2ul1s"><ins id="2ul1s"></ins></dl>
                                          <dl id="eyeur"></dl>
                                        34. <li id="eyeur"></li>
                                          <li id="eyeur"></li>
                                          <dl id="eyeur"></dl>
                                        35. <li id="eyeur"></li>
                                        36. <li id="eyeur"><s id="eyeur"></s></li>
                                          <dl id="eyeur"><menu id="eyeur"><thead id="eyeur"></thead></menu></dl>
                                          <sup id="eyeur"><ins id="eyeur"></ins></sup>
                                          <dl id="eyeur"></dl>
                                          <dl id="pk26s"></dl>
                                        37. <li id="pk26s"><s id="pk26s"></s></li>
                                          <li id="pk26s"><span id="pk26s"></span></li><dl id="pk26s"><tr id="pk26s"></tr></dl>
                                          <li id="pk26s"><s id="pk26s"></s></li>
                                        38. <dl id="pk26s"></dl>
                                        39. <li id="pk26s"><s id="pk26s"></s></li><dl id="pk26s"><ins id="pk26s"></ins></dl>
                                        40. <dl id="pk26s"><ins id="pk26s"></ins></dl>
                                        41. <center id="2uyw8"></center>
                                          <optgroup id="2uyw8"></optgroup><center id="2uyw8"></center>
                                          <center id="2uyw8"></center><optgroup id="2uyw8"></optgroup>
                                          最新病毒庫日期:
                                          • WinRAR漏洞威脅預警
                                          2019-02-22 15:09 來源:未知
                                          【文章摘要】近日,著名解壓縮軟件WinRar被披露存在一個長達19年歷史的漏洞, 該漏洞位于unacev2.dll庫. 攻擊者可構造惡意ACE文檔

                                          1  漏洞概況


                                          近日,著名解壓縮軟件WinRar被披露存在一個長達19年歷史的漏洞, 該漏洞位于unacev2.dll庫. 攻擊者可構造惡意ACE文檔, 使其在解壓時釋放任意文件到部分目錄(由于winrar默認運行在中等權限級別下, 故該漏洞無法釋放文件在一些需要管理員權限才能修改的目錄),赤豹安全實驗室對該漏洞進行了詳細分析。

                                          2  漏洞介紹


                                          威脅類型:目錄穿越漏洞 
                                          威脅等級:
                                          漏洞名稱:
                                          CVE-2018-20250
                                          CVE-2018-20251
                                          CVE-2018-20252
                                          CVE-2018-20253
                                          受影響系統及應用版本:
                                          所有包含unacev2.dll的應用軟件, 例如winrar, 2345好壓, bandizip等.
                                          補丁下載地址:
                                          直接刪除庫文件即可. 

                                          3  漏洞危害


                                          當用戶解壓精心構造的ACE壓縮文件時, 攻擊者可在“C:\Users\<username>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup”目錄下釋放惡意EXE文件. 當用戶再次啟動計算機時, 惡意代碼隨之執行. 系統被完全控制.

                                          4  漏洞分析


                                          1. 通過使得GetDevicePathLen的返回值大于0, 實現以壓縮包內相對路徑作為解壓目的完整路徑, 無視用戶指定的解壓目的文件夾.

                                           


                                          2. 要實現1, 那么相對路徑的選擇有以下兩種:
                                           

                                          3. 相對路徑在被傳入1之前, 會經過unacev2.dll中CleanPath函數的處理, 該函數會將選項1中開頭的”C:”刪除一次, 所以為了保持不變, 可以設置兩個”C:”:
                                           
                                          選項2不受此函數影響.

                                          4. winrar主體代碼中有回調函數會再檢驗上述相對路徑. 在ace文件解壓過程中, 該回調函數會被調用, 用來檢測相對路徑的合法性, 若相對路徑以’\’開頭, 那么解壓過程會被終止, 故選項2不可行. 所以最終, 采用選項1的方式觸發目錄穿越漏洞.

                                          5  解決方案


                                          建議使用”Everything”軟件(32位或64 位), 全盤搜索”unacev2.dll”并刪除該文件.
                                          對winrar, 可下載最新版32位或64位,新版已刪除了此文件。

                                           
                                          Everything使用說明:
                                          根據系統版本, 選擇64位或32位安裝包,安裝完畢后, 打開該軟件, 并輸入”unacev2.dll”, 可以得到:

                                           
                                          全選并刪除即可:

                                          pk10app