RARLab 推 WinRAR 7.12 Beta 1,緊急修補目錄遍歷漏洞

WinRAR修補兩大漏洞,包括目錄遍歷與HTML注入問題,建議用戶立即更新至7.12 Beta 1版本。

知名檔案壓縮軟體 WinRAR 供應商 RARLab,修補了一款可讓攻擊者在受害者 PC 上執行惡意程式碼的重大漏洞。

編號 CVE-2025-6218 的漏洞為一目錄遍歷 (Directory traversal) 漏洞,存在壓縮檔內檔案路徑的處理過程中。變造的檔案路徑造成該行程跨越到非預期的目錄。攻擊者可以利用該漏洞,以現有用戶身份在 WinRAR 環境下執行程式碼。不過要濫用本漏洞,需要使用者互動,他需要造訪惡意網頁或開啟惡意檔案,所以風險值為 CVSS 7.8 。

這項漏洞是由代號 whs3-detonator 通報,並和趨勢科技 Zero Day Initiatives 合作發佈。 RARLab 也發佈安全公告,警告本漏洞可能被用來在敏感地方如 Windows 啟動資料匣植入惡意檔案,導致在系統下次登入時遭到執行程式碼。這問題只發生在 Windows 版。 Unix 版 RAR 、 UnRAR 及 Android 版 RAR 不受影響。 RARLab 已經發佈新版本 WinRAR 7.12 Beta 1 修補漏洞,用戶最好儘速升級到最新版本。

WinRAR 7.12 另外還修補了一個未命名的 HTML 注入漏洞。舊版 WinRAR 的「產生報告」功能未經「消毒」(sanitization) 而在產生的 HTML 中包含壓縮檔名,可造成報告被注入有 HTML tag(即<script>)的檔名。這可能在 WinRAR 的報告注入惡意 HTML,也可能進一步執行惡意 JavaScript 程式碼。

來源:Tom’s HardwareRARLab

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link