webcrack 在 Windows 上解析和保存恶意包时存在任意文件写入漏洞 (CVE-2024-43373)

admin 2024-08-17 14:09:50 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
webcrack 在 Windows 上解析和保存恶意包时存在任意文件写入漏洞 (CVE-2024-43373)

CVE编号

CVE-2024-43373

利用情况

暂无

补丁情况

N/A

披露时间

2024-08-15
漏洞描述
Webcrack 是一个用于逆向工程 JavaScript 的工具。在 Windows 系统上处理特定设计的恶意代码时,Webcrack 模块中存在任意文件写入漏洞。当使用“解包捆绑包”功能与保存功能结合使用时,会触发此漏洞。如果模块名称包含 Windows 路径分隔符的路径遍历序列,攻击者可利用此漏洞覆盖主机系统上的文件。此漏洞允许攻击者在主机系统上写入任意“.js”文件,可被利用来劫持合法的 Node.js 模块以获得任意代码执行的能力。此漏洞已在 2.14.1 版本中得到修复。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/j4k0xb/webcrack/blob/241f9469e6401f3dabc6373233d85a5e76966...
https://github.com/j4k0xb/webcrack/commit/4bc5c6f353012ee7edc2cb39d01a728ab7426999
https://github.com/j4k0xb/webcrack/security/advisories/GHSA-ccqh-278p-xq6w
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 j4k0xb webcrack * Up to (excluding) 2.14.1
CVSS3评分 7.8
  • 攻击路径 本地
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 需要
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
CWE-22 对路径名的限制不恰当(路径遍历)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0