7-Zip : une nouvelle faille de sécurité liée au traitement des archives RAR5
Une nouvelle faille de sécurité a été corrigée dans 7-Zip ! Un attaquant peut exploiter cette vulnérabilité pour provoquer un déni de service (DoS) à l'aide d'une archive RAR5 spécialement conçue. Faisons le point.
CVE-2025-53816 : une vulnérabilité dans 7-Zip au cœur du décodeur RAR5
Cette faille de sécurité, associée à la référence CVE-2025-53816, réside dans le composant de 7-Zip chargé de décoder les archives au format RAR5. Découverte par le chercheur en sécurité Jaroslav Lobačevski de GitHub Security Lab, cette vulnérabilité est de type heap-based buffer overflow.
La vulnérabilité peut être déclenchée lorsque 7-Zip tente de réparer une archive RAR5 endommagée grâce à la fonction NCompress::NRar5::CDecoder. C'est notamment cette instruction qui est impliquée :
My_ZeroMemory(_window + _winPos, (size_t)rem)
Le souci est que la variable rem peut être manipulée par un attaquant pour écrire une grande quantité de zéros bien au-delà de la zone mémoire allouée, ce qui engendre alors un plantage. D'ailleurs, le chercheur en sécurité a publié un exploit PoC afin de démontrer qu'il était possible d'écrire plus de 9 400 octets au-delà de la limite prévue.
Faut-il s'inquiéter ? Comment se protéger ?
Cette faille de sécurité est associée à un score CVSS peu élevé : 5.5 sur 10, soit une sévérité moyenne. Pourtant, cette vulnérabilité pourrait avoir un impact non négligeable dans certains cas, et notamment causer un déni de service.
Sur un poste de travail, l'impact devrait être mineur : seule l'application 7-Zip risque de planter. Là où il peut y avoir un risque plus élevé, c'est sur les systèmes d'analyse qui s'appuierait sur les composants de 7-Zip pour opérer. Dans ce cas, le service en question pourrait connaitre une interruption de service. Le chercheur ne donne pas d'exemple, mais c'est une possibilité.
La faille a été signalée aux développeurs de 7-Zip le 24 avril 2025 et un correctif de sécurité a été déployé le 5 juillet 2025 avec 7-Zip 25.00. Les versions antérieures sont vulnérables, donc il est recommandé de passer sur cette version.

