基于 WiX 的安装程序在作为 SYSTEM 运行时容易受到二进制劫持 (CVE-2024-29187)
CVE编号
CVE-2024-29187利用情况
暂无补丁情况
N/A披露时间
2024-03-25漏洞描述
WiX toolset允许开发人员为Windows Installer创建安装程序,当一个捆绑程序以SYSTEM用户身份运行时,Burn会使用GetTempPathW将多个二进制文件放入不安全的目录C:\Windows\Temp并加载。标准用户可以在应用程序加载之前劫持二进制文件,导致提权。该漏洞在3.14.1和4.0.5中得到修复。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论