Para poder conseguir explotar esta vulnerabilidad se deben de dar una serie de factores que mitigan el problema. Como es el caso de que el atacante tendría que convencer a la víctima para que intente borrar determinado archivo del paquete especialmente mal formado. Si esto se consiguiera se realizaría un desbordamiento de búfer y la posterior inyección de código en el sistema atacado.
Otro factor que palia parcialmente la trascendencia de esta vulnerabilidad es que WinRAR trunca los nombres de archivos a 1023 bytes por lo que el tamaño máximo para realizar un desbordamiento de búfer está limita a 500 bytes.
Las versiones afectadas por este problema son la 3.41 y anteriores.
El 53 % confiesa su intención de pasarse a otra compañía. De ellos, un 36…
La mayoría de los equipos de TI están ocupados manteniendo sistemas y resolviendo problemas, lo…
Ambas compañías asiáticas trabajarán juntas para impulsar la transformación digital de clientes B2B.
Según el informe Enterprise Cloud Index de Nutanix, en los próximos tres años las organizaciones…
La mayoría de ellas espera mantener el volumen de sus plantillas intacto de cara al…
Tras marcharse SDG, regresa a una compañía en la que había sido líder de datos,…