Poważniejszą luką jest możliwość uszkodzenia pamięci przez operacje na blokach RAR PPMd (CVE-2018-5996), używanych od wersji 3 formatu RAR. Bloki te można stosować także w archiwach 7z i w tym przypadku przy kompresji użyty zostanie ten sam kod, co w przypadku operacji na archiwach RAR3, a więc bazujący na programie UnRAR. To niestety ta sama, wadliwa implementacja, która powodowała przepełnienie bufora w jednej z wersji Bitdefendera, p7zip i zapewne w innych programach.
W skrócie błąd występuje z powodu braku obsługi wyjątku przy rozpakowywaniu. Jeśli różne części archiwum są kodowane tą samą wersją algorytmu, do ich rozpakowania zostanie wykorzystana ta sama instancja kodera. Jeśli jego metoda napotka problem, funkcja wywołująca kodowanie go nie obsłuży, a koder zostanie wykorzystany ponownie. Program będzie pracował na uszkodzonym materiale, co można wykorzystać do przepełnienia bufora, na przykład wskaźnikami do spreparowanych wcześniej, szkodliwych danych. Szczegóły wraz z fragmentami kodu można zobaczyć na blogu Davida Landave. Należy mu się pochwała za niezwykle szczegółowy opis błędów, co w ostatnich miesiącach było rzadkością.
Drugi z opisanych błędów jest w oczach analityka mniej groźny. Do przepełnienia bufora może dojść z winy przestarzałej implementacji ZIP Shrink (algorytm LZW), będącej w skrócie LZW z dynamicznym rozmiarem kodów (9 i 13 bitów) i możliwością częściowego czyszczenia słownika. Shrink był używany w takich programach, jak PKZIP 2.0, wydany w 1993 roku! Implementacja ma tylko 200 linii kodu, a i tak zawiera dość poważny błąd.
Stan modelu Shrink składa się z dwóch tablic – _parents i _suffixes – przechowujących słownik LZW oraz _stack z kopią aktualnej sekwencji. W _stacks można tak umieścić wskaźniki, by zapętlić tablicę _parents, gdyż nie ma dla niej kontroli cykli – można jedynie sprawdzać, czy pole nie wskazuje samo na siebie (cykl o długości 1). Możliwy jest też dostęp do tablicy spoza jej granic. Odpowiednio spreparowanie archiwum teoretycznie może sprawić, że dekoder zapisze dane atakującego poza zakresem tablicy, ale jest to trudne (jeśli nie niemożliwe) bez wychodzenia z nieskończonej pętli, co z kolei skutkuje zakończeniem pracy programu. Niemniej jednak dziwi, że błąd przetrwał tyle lat w tak popularnym programie.
Obie opisane wyżej luki zostały zabezpieczone w wersji 18 beta programu 7-Zip, który można bezpiecznie pobrać z naszej bazy programów.