关键漏洞信息 漏洞概述 CVE ID: CVE-2026-27711 CVSS v4 基本指标: 5.1/10 - exploitability 指标 - 攻击向量: 本地 - 攻击复杂性: 低 - 攻击需求: 无 - 所需特权: 低 - 用户交互: 被动 - 漏洞系统影响指标 - 机密性: 无 - 完整性: 无 - 可用性: 高 - 随后系统影响指标 - 机密性: 无 - 完整性: 无 - 可用性: 无 影响 类型: 越界内存访问 / 解析代码中的堆损(不受信任的输入)。 受影响用户: 任何用户在 NanaZip 中打开攻击者提供的 UFS 图像(.ufs、.ufs2、.img)。 可能出现的结果: - 服务拒绝(崩溃/挂起)。 - 可能的可利用内存故障,具体取决于分配程序/建立/运行时保护。 影响的版本 受影响版本: 5.0 (5.0.1250.0) 或更新 已修复版本: 6.0 更新 1 (6.0.1638.0) 或更新/6.5 预览 (6.5.1638.0) 或更新 描述 总结: NanaZip 的 UFS 解析器中存在一个内存损坏漏洞,允许用一个精心制作的. ufs/.ufs2/.img文件触发存档打开/列出期间的越界内存访问。此错误可以通过正常用户文件打开流程到达,可能导致进程崩溃、挂起,并且可能利用堆损坏。 详细信息: 漏洞的安全逻辑位于[NanaZip.Codecs.Archive.Ufs.cpp (第 591 行)]和相关行内: - d_reclen和d_namlen从未经授权的磁盘目录条目读取。 - 没有验证当前记录在字段访问之前适合剩余的缓冲区字节。 - 没有验证d_reclen在指针前进之前为非零和合理。 - 代码写Current->d_name[NameLength] = '\0'不检查 NameLength 是否为实际记录边界的有效值。 - 指针前进完全由攻击者控制:Current = ... + RecordLength.