WinRAR解壓縮軟體6.23以下存在被任意執行指令的漏洞

WinRAR出現重大漏洞,建議使用者使用 6.23(含)以上版本。(圖/翻攝網路)

你的電腦被入侵有2個要件:

  • 使用的是 WinRar 6.23版以前的版本.
  • 解壓縮的檔案, 是被有心人士設計過的.

WinRar漏洞修補在 6.23 版, 更新日期在 2023-08-17.

如何避免被攻擊:

  • 不去解壓縮來歷不明的 .rar 壓縮檔.
  • 改用 7zip 來解壓縮 .rar 檔案.
  • 更新 WinRAR 到 6.23 版以上.

我沒有在用 WinRAR, 因為不是免費的, 如果要合法且免費使用, 在操作上會不太流暢, 會被多彈出一個對話框, 提示目前使用的是免費版, 不喜歡那個對話框, 就沒有安裝了.

WinRAR 漏洞內容

RARLAB WinRAR Recovery Volume Improper Validation of Array Index Remote Code Execution Vulnerability
https://www.zerodayinitiative.com/advisories/ZDI-23-1152/

This vulnerability allows remote attackers to execute arbitrary code on affected installations of RARLAB WinRAR. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.

The specific flaw exists within the processing of recovery volumes. The issue results from the lack of proper validation of user-supplied data, which can result in a memory access past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process.

目前網路上的漏洞們, 似乎都有一個自己的編號, 都是 CVE 開頭。

什麼是 CVE?

CVE(Common Vulnerabilities and Exposures, 公共漏洞和暴露)又稱通用漏洞披露、常見漏洞與披露,是一個與資訊安全有關的資料庫,收集各種資安弱點及漏洞並給予編號以便於公眾查閱。

此資料庫現由美國非營利組織MITRE所屬的National Cybersecurity FFRDC所營運維護。

CVE and the CVE logo are registered trademarks of The MITRE Corporation.

WinRAR 這個漏洞在:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-40477

CVE的編號格式

CVE對每一個漏洞都賦予一個專屬的編號,格式如下:

CVE-YYYY-NNNN

CVE為固定的前綴字,YYYY為西元年,NNNN 或 NNNNN 為流水編號。

Facebook網友回應

您可能也會感興趣的文章...

黃勝堅醫師:「三個女孩下跪,給我們上的一課」

生活小事

很特別的一個故事,但如果那3個女孩沒下跪,這個故事會變成怎麼樣? 影片更深入的問題是,過度醫療和過度治療,醫院是該賠本還是賺錢。 從「老天爺」的角度來看事情,滿有趣的,我 […]

Read More

累積小小的努力

生活小事

只把要去完成的目標設的小小的,感覺滿輕鬆就可以達標,完成起來也很有成就感。 把很貴的商品的金額除以365天,感覺就會便宜很多。把很小的努力乘上365天,就會感覺很壯觀。 […]

Read More

LINE 免費貼圖 2022-11-22

生活小事

這周日本和台灣也很多組可愛貼圖。 2022世界盃足球賽將於11月20日起,在卡達展開為期一個月的比賽,日本地區這周有送足球的貼圖。 快到聖誕節🎄,很多可愛的聖誕貼圖,預祝 […]

Read More

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *