Para poder conseguir explotar esta vulnerabilidad se deben de dar una serie de factores que mitigan el problema. Como es el caso de que el atacante tendría que convencer a la víctima para que intente borrar determinado archivo del paquete especialmente mal formado. Si esto se consiguiera se realizaría un desbordamiento de búfer y la posterior inyección de código en el sistema atacado.
Otro factor que palia parcialmente la trascendencia de esta vulnerabilidad es que WinRAR trunca los nombres de archivos a 1023 bytes por lo que el tamaño máximo para realizar un desbordamiento de búfer está limita a 500 bytes.
Las versiones afectadas por este problema son la 3.41 y anteriores.
Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…
Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…
Check Point Software Technologies prevé que los avances en inteligencia artificial permitirán a pequeños grupos…
El 7 % de los internautas recurre a estas aplicaciones de forma habitual y cerca…
Le siguen otros profesionales como el gerente de gobernanza, el gestor de datos y el…
Desde el ingeniero en inteligencia artificial al ingeniero de 'prompts', son varios los perfiles que…