研究人員在全球使用最廣泛的開源文件壓縮軟件7-Zip中新發現兩個漏洞(CVE-2025-53816和CVE-2025-53817)。這兩個漏洞影響7-Zip 25.0.0之前的所有版本,雖然不能實現遠程代碼執行,但可能引發內存損壞和拒絕服務(Denial of Service,DoS)風險。
根據CVSSv4評分標準,這兩個漏洞被評定為5.5分的中危級別,但仍需引起高度重視——特別是處理不可信壓縮文件的用戶。
RAR5解壓功能存在內存損壞風險
第一個漏洞(CVE-2025-53816)存在于7-Zip處理RAR5壓縮包的過程中。具體而言,該軟件在解壓文件時,會根據攻擊者可控的數值錯誤計算內存清零的字節數。
CVE描述指出:"在7-Zip 25.0.0之前版本中,RAR5處理器在堆緩沖區外寫入零值可能導致內存損壞和拒絕服務"。這是由于涉及_lzEnd變量的算術錯誤所致,該變量取決于壓縮包中前一項的大小,攻擊者可對此施加影響。
安全公告解釋稱:"攻擊者可控制覆寫的字節數...雖然不太可能導致任意代碼執行,但由于內存損壞可能引發拒絕服務。"盡管目前尚無證據表明該漏洞可被武器化用于代碼執行,但堆空間內存損壞可能導致進程不穩定或崩潰。
復合文檔格式解析漏洞可致程序崩潰
第二個漏洞(CVE-2025-53817)影響7-Zip從復合文檔(Compound Document)格式提取文件的功能。攻擊者通過構造畸形的復合文檔文件,可導致7-Zip應用程序意外崩潰,從而中斷工作流程,在自動化文件處理環境中可能造成服務中斷。
修復建議
7-Zip已在最新發布的25.0.0版本中修復這兩個漏洞。安全專家強烈建議用戶立即升級,確保安全處理壓縮文件——特別是來自不可信或未知來源的壓縮包。