选择你喜欢的标签
我们会为你匹配适合你的网址导航

    确认 跳过

    跳过将删除所有初始化信息

    WinRAR v7.12正式版发布 修复高危远程代码执行漏洞 附烈火汉化版下载

    软件 2025-06-27 04:33

    声明:该文章来自(蓝点网)版权由原作者所有,K2OS渲染引擎提供网页加速服务。

    昨天我们提到知名压缩管理器 WinRAR 出现高危安全漏洞,攻击者借助这枚漏洞可以执行任意代码,因此对使用 WinRAR 的用户来说存在较大的安全风险。

    对企业而言这种攻击风险更大,攻击者只需要使用特制的压缩文件并通过网站或电子邮件等方式诱导企业员工打开即可,这样执行代码时还可以连接攻击者控制的服务器并下载更多恶意负载。

    这个漏洞的编号为 CVE-2025-6218,安全研究人员发现漏洞后将其私下提交给网络安全公司趋势科技,趋势科技确认漏洞后将其通报给 WinRAR 进行处理。

    现在 WinRAR 已经发布新版本彻底修复这个安全漏洞,用户需要立即升级到 WinRAR 7.12 版,该版本不受漏洞影响可以放心使用,当然即便如此也不应该轻易打开来历不明的任何文件,无论是可执行文件还是压缩文件。

    RARLAB 暂时还未推出 WinRAR v7.12 的简体中文版,但烈火汉化已经提供最新的汉化版,使用简体中文的用户可以下载该版本:https://dl.lancdn.com/landian/soft/winrar/liehuo/

    使用英文版的用户可以直接通过 RARLAB 官方网站下载最新版本:https://www.rarlab.com/download.htm

    以下是漏洞说明:

    CVE-2025-6218 被归类为远程代码执行漏洞 (RCE),允许攻击者在当前用户的上下文操作中执行恶意代码,尽管该漏洞需要用户交互才能成功利用,但整体危害依然非常高。

    利用机制以存档文件中构建的文件路径为中心,这可能导致 WinRAR 进程遍历到意外的目录,这种路径遍历攻击绕过正常的安全便捷,使攻击者能够将文件写入到预期提取目录之外的位置。

    此类漏洞危害程度非常高,因为借助漏洞可以与其他攻击技术结合起来导致整个系统受损,技术分析表明,在处理存档文件时,WinRAR 的文件路径处理例程中存在该漏洞。

    发现并报告该漏洞的是安全研究人员 whs3-detonator,研究人员私下向趋势科技报告了该漏洞,趋势科技确认后将漏洞通报给 WinRAR 对漏洞进行修复。

    关注我们

    [超站]友情链接:

    四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
    关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/

    图库