☕️ Deux failles importantes de sécurité découvertes dans 7-Zip
Le gestionnaire d’archives bien connu 7-Zip est touché par deux failles importantes, mais non critiques. Estampillées CVE-2025-11001 et CVE-2025-11002, elles sont de type « path traversal » et résident dans la manière dont l’application gère les liens symboliques de type Unix sur Windows lors de l’extraction d’un fichier Zip.
Les failles ne peuvent être exploitées que sous Windows et résident dans le module ArchiveExtractCallback.cpp. 7-Zip ne gère pas les liens symboliques de manière assez rigoureuse : si un lien pointe vers un chemin d’accès absolu (par exemple c:\users), le logiciel le considère comme un lien relatif. Les mécanismes de sécurité associés peuvent alors être ignorés, le lien symbolique pouvant dès lors se résoudre hors du répertoire d’extraction. Les failles sont donc exploitables avec des archives spécifiquement conçues et des prototypes d’exploitation existent déjà.

Découvertes par Ryota Shiga de GMO Flatt Security, elles ont été révélées par la Zero Day Initiative le 7 octobre. Elles ont toutes deux un score CVSS de 7 sur 10 et sont donc considérées comme importantes. Principale limite à l’exploitation automatisée, la nécessité de disposer de droits élevés, un mode développeur ou un contexte de service élevé, comme l’explique Cybersecurity News.
Les deux vulnérabilités sont exploitables dans toutes les versions de 7-Zip allant de la 21.02 à la 24.09. Seule solution, mettre à jour le logiciel pour la version 25.00 au moins, la gestion des liens y étant plus stricte. Cette version est sortie en juillet, mais 7-Zip ne possède aucun mécanisme de mise à jour automatique. À moins d’utiliser des outils tels que UniGetUI, il faut donc se rendre sur le site du gestionnaire d’archives pour y récupérer la dernière version, la 25.01 sortie le 3 aout.