关键信息摘要 漏洞概述 标题: Out-of-Bounds Read in NanaZip .NET Single-File Manifest Parser via Unchecked RelativePathLength 报告人: MouriNaruto 公开标识: GHSA-vr4w-xc78-w6fv 影响版本 受影响版本: 5.0 Update 1 (5.0.1252.0) or later, 6.0 Update 1 (6.0.1638.0) or later, 6.5 Preview (6.5.1638.0) or later 修复版本: 无明确提及修复版本,但建议更新至最新版本以避免潜在风险 漏洞详情 描述: 在处理manifest解析时,.NET Single File Application解析器存在越界读取漏洞。攻击者可以构造一个恶意的RelativePathLength,导致解析器从HeaderBuffer内存边界之外构造std::string,最终引发崩溃或潜在的进程中内存泄露。 严重性: 中等(CVSS评分5.1/10) CVE标识: CVE-2026-27709 弱点类型: CWE-125 (越界读取) 技术细节 攻击向量: 本地 复现方式: 通过构造特定的 RelativePathLength 值并使用精心设计的payload,可使程序读取HeaderBuffer之外的堆内存数据。 结果: 可能导致程序崩溃或内存数据泄露,这取决于具体环境和攻击载荷。 修复建议 措施: 升级至不受影响的版本或应用制造商提供的补丁。 预防: 对输入数据做严格边界检查,避免未检查的相对路径长度。 补充信息 报告时间: 1小时前 归功: HO-9 提供了此漏洞的报告 相关源码细节: 可在NanaZip.Codexs.Archive.DotNetSingleFile.cpp中找到与 RelativePathLength 相关的逻辑,存在漏洞代码具体在文件的472行至504行附近。