Allvarliga säkerhetsutnyttjande finns i 7-Zip, uppdatering tillgänglig

Användare som kör populär öppen källkodsarkivering, 7-Zip, bör uppdatera den omedelbart. Två stora säkerhetsbrister har upptäckts i programvaran, som kan användas för att kompromissa med personuppgifter. 7-Zip används av många många där ute och leverantörer från tredje part för att komprimera stora filer i applikationer.

Nyligen har Cisco Talos upptäckt flera exploaterbara sårbarheter i 7-Zip. Sådana sårbarheter gäller särskilt eftersom leverantörer kanske inte är medvetna om att de använder de drabbade biblioteken. Detta kan vara av särskilt intresse, till exempel när det gäller säkerhetsanordningar eller antivirusprodukter. 7-Zip stöds på alla större plattformar, och är ett av de mest populära arkivverktyg som används idag. Användare kan bli förvånad över att upptäcka hur många produkter och apparater som påverkas. Källa

CVE-2016-2335 är ett läsbart sårbarhet som finns utanför gränssnittet 7-Zip hanterar UDF-filer (Universal Disk Format). CVE-2016-2334 är en exploaterbar heap-överflödessårbarhet som finns i funktionen Arkiv :: NHfs :: CHandler :: ExtractZlibFile metodfunktion av 7-Zip.

Lyckligtvis har utnyttjandet fixats i den senaste versionen av 7-Zip-programvaran, som vid tidpunkten för detta skrivande är version 16.0. För att ta reda på vilken version du har installerat starta 7-Zip File Manager och gå till Hjälp> Om 7-Zip .

Hämta 7-Zip Version 16.0

Användare som kör Adobe Flash Player bör också uppdatera. Adobe släppte en säkerhetsuppdatering förra veckan för en nolldagars exploatering som finns i Flash Player.

I förra veckan släppte Microsoft också en ny kumulativ uppdatering för Windows 10 som innehåller säkerhetsuppdateringar och buggfixar.