Se recomienda su actualización a la reciente versión 1.34b2, que corrige el problema, o prevenir el uso de la herramienta para tratar archivos no confiables.
La vulnerabilidad puede ser aprovechada a través de un archivo gzip especialmente construido que provoca la ejecución arbitraria de código al intentar ser descomprimido con Lhaz 1.33.
El exploit ha sido detectado in-the-wild (utilizándose de forma activa) en sitios japoneses con el fin de instalar un backdoor entre los usuarios de Windows con una versión de Lhaz vulnerable. De momento se estima que el ataque haya tenido apenas incidencia entre usuarios europeos o de habla española.
En las últimas horas se ha publicado dos betas de la nueva versión 1.34. Si algún usuario utiliza Lhaz tiene dos opciones para prevenir el ataque:
* No manejar con Lhaz archivos ZIP no confiables a la espera de instalar la versión 1.34 definitiva
* Instalar la versión 1.34b2 desde su página web: http://www.chitora.jp/lhaz.html
La nueva serie Zyxel USGFLEX Ultimate H mejora su sistema operativo uOS y añade algoritmos…
Su nombramiento como Country Manager se produce en un momento clave para España, con cambios…
Sustituye a Paula Panarra como directora general de esta compañía experta en Microsoft.
Además, ejercerá como jefe del negocio de Memoria y del Samsung Advanced Institute of Technology.
Han aumentado un 29 % durante el tercer trimestre de su ejercicio 2025 para llegar…
Durante el tercer trimestre de su año fiscal 2025 ingresó 24.400 millones. Entre soluciones de…