[
回首頁
] [
搜尋
] [
檔案區
] [
相簿
] [
趨勢
] [
管理區
] [
重新整理
]
預設
夜間
綜合避難所
[
回到版面
]
回應模式
名 稱
內 文
EID OG SMAPS
附加圖檔
[
無貼圖
] [
連貼機能
] [
SAGE
]
類別標籤
(請以 , 逗號分隔多個標籤)
可附加圖檔類型:GIF, JPG, JPEG, PNG, WEBM,瀏覽器才能正常附加圖檔
附加圖檔最大上傳資料量為 5120 KB。
當檔案超過寬 125 像素、高 125 像素時會自動縮小尺寸顯示
AA可使用 [aa][/aa] 防止變形
鬧板、攻擊性發言、煽動性發言請無視(回應者也無視),並使用del向管理員回報。
展開設定區塊
隱藏政治類別標籤貼文
隱藏上班不宜的圖片
隱藏所有的圖片
隱藏包含下列關鍵字貼文:
更新
檔名:
1751005524921.jpg
-(9 KB, 242x209)
無題
無名
2025/06/27(五) 14:25:24.976 ID:s0F2BIKo
No.28074145
del
WinRAR 爆重大漏洞,駭客可遠端執行惡意程式碼
知名壓縮軟體 WinRAR 近期被揭露存在一項嚴重安全漏洞,據趨勢科技 Zero Day Initiative 的通報,該漏洞已被編號為 CVE-2025-6218,屬於「目錄穿越」(directory traversal)類型。攻擊者可透過精心製作的惡意壓縮檔,誘使使用者解壓縮時讓檔案被寫入系統中非預期的位置,進而執行任意程式碼。
這項漏洞由獨立安全研究員「whs3-detonator」發現。雖然這類攻擊仍需使用者進行互動(如手動解壓縮),但透過操控壓縮檔中目錄路徑的方式,攻擊者可以讓 WinRAR 在解壓縮時錯誤地將檔案寫入系統受限制的目錄,進一步造成資訊洩漏、系統檔案被竄改,甚至可能導致整個系統無法使用。
據 CVSS(通用漏洞評分系統)的評估,此漏洞的嚴重性達到 7.8 分(滿分 10 分),屬於「高風險等級」,對機密性、完整性與可用性都構成重大威脅。
WinRAR 母公司 RARLAB 已在最新測試版中修補此漏洞,據官方說明,WinRAR 7.11 及更早版本、Windows 平台上的 RAR、UnRAR、UnRAR 原始碼與 UnRAR.dll 均受到影響;不過 Unix 平台版本的 RAR、UnRAR、UnRAR 函式庫與 Android 版則未受波及。
官方建議用戶應盡快手動更新至 WinRAR 7.12 Beta 1 測試版,以避免遭受 CVE-2025-6218 所造成的安全風險。
類別:
Neutral
回應:
在新分頁回應
無名
2025/06/27(五) 14:26:21.608 ID:/Yj4sy3.
No.28074150
del
>>28074145
好險我都用7-ZIP
現在WINDOWS也內建ZIP了
無名
2025/06/27(五) 14:27:42.563 ID:4rIDkb.Q
No.28074162
del
唉唷....上次才說資安有問題
還有島民嘴說其他也一樣啦
無名
2025/06/27(五) 14:32:09.720 ID:Rp908SDk
No.28074189
del
>>28074145
想買正版序號
但流程好麻煩
無名
2025/06/27(五) 14:33:26.631 ID:s0F2BIKo
No.28074194
del
>>28074189
刷卡不就好了
不然就一直用試用版也行
無名
2025/06/27(五) 14:35:01.990 ID:RuP4KPR.
No.28074206
del
這要怎麼攻擊?
漏洞用kali能查到嗎?
無名
2025/06/27(五) 14:35:33.237 ID:WdhEc1jU
No.28074212
del
>>28074189
問就是繼續試用
【刪除文章】[
僅刪除附加圖檔
]
刪除用密碼: