[回到版面]
回應模式
名 稱
內 文
附加圖檔[] [] []
類別標籤(請以 , 逗號分隔多個標籤)
  • 可附加圖檔類型:GIF, JPG, JPEG, PNG, WEBM,瀏覽器才能正常附加圖檔
  • 附加圖檔最大上傳資料量為 5120 KB。
  • 當檔案超過寬 125 像素、高 125 像素時會自動縮小尺寸顯示
  • AA可使用 [aa][/aa] 防止變形
  • 鬧板、攻擊性發言、煽動性發言請無視(回應者也無視),並使用del向管理員回報。


展開設定區塊





檔名:1751005524921.jpg-(9 KB, 242x209)
9 KB
無題無名2025/06/27(五) 14:25:24.976 ID:s0F2BIKoNo.28074145del
WinRAR 爆重大漏洞,駭客可遠端執行惡意程式碼

知名壓縮軟體 WinRAR 近期被揭露存在一項嚴重安全漏洞,據趨勢科技 Zero Day Initiative 的通報,該漏洞已被編號為 CVE-2025-6218,屬於「目錄穿越」(directory traversal)類型。攻擊者可透過精心製作的惡意壓縮檔,誘使使用者解壓縮時讓檔案被寫入系統中非預期的位置,進而執行任意程式碼。

這項漏洞由獨立安全研究員「whs3-detonator」發現。雖然這類攻擊仍需使用者進行互動(如手動解壓縮),但透過操控壓縮檔中目錄路徑的方式,攻擊者可以讓 WinRAR 在解壓縮時錯誤地將檔案寫入系統受限制的目錄,進一步造成資訊洩漏、系統檔案被竄改,甚至可能導致整個系統無法使用。

據 CVSS(通用漏洞評分系統)的評估,此漏洞的嚴重性達到 7.8 分(滿分 10 分),屬於「高風險等級」,對機密性、完整性與可用性都構成重大威脅。

WinRAR 母公司 RARLAB 已在最新測試版中修補此漏洞,據官方說明,WinRAR 7.11 及更早版本、Windows 平台上的 RAR、UnRAR、UnRAR 原始碼與 UnRAR.dll 均受到影響;不過 Unix 平台版本的 RAR、UnRAR、UnRAR 函式庫與 Android 版則未受波及。

官方建議用戶應盡快手動更新至 WinRAR 7.12 Beta 1 測試版,以避免遭受 CVE-2025-6218 所造成的安全風險。
類別: Neutral 回應: 在新分頁回應

無名2025/06/27(五) 14:26:21.608 ID:/Yj4sy3.No.28074150del
>>28074145
好險我都用7-ZIP
現在WINDOWS也內建ZIP了
無名2025/06/27(五) 14:27:42.563 ID:4rIDkb.QNo.28074162del
唉唷....上次才說資安有問題
還有島民嘴說其他也一樣啦
無名2025/06/27(五) 14:32:09.720 ID:Rp908SDkNo.28074189del
>>28074145
想買正版序號
但流程好麻煩
無名2025/06/27(五) 14:33:26.631 ID:s0F2BIKoNo.28074194del
>>28074189
刷卡不就好了
不然就一直用試用版也行
無名2025/06/27(五) 14:35:01.990 ID:RuP4KPR.No.28074206del
這要怎麼攻擊?
漏洞用kali能查到嗎?
無名2025/06/27(五) 14:35:33.237 ID:WdhEc1jUNo.28074212del
>>28074189
問就是繼續試用

【刪除文章】[]
刪除用密碼: