资讯
8 小时
十轮网科技资讯 on MSN快更新这款热门Windows工具以避免潜在恶意软件攻击
一款极受欢迎的Windows工具近期已发布更新,以修补一个零时差(zero-day)漏洞,该漏洞可能让恶意人士有机可乘,在旧版本应用程序中安装恶意软件。这款应用程序就是WinRAR,一款因压缩品质与实用性而成为Windows ...
ESET安全研究人员发现WinRAR Windows版本存在一个零日路径穿越漏洞(CVE-2025-8088,CVSS ...
通过将可执行文件放置在路径“%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup”中,恶意代码会在用户登录时自动运行,这实际上赋予了攻击者在被入侵机器上的远程代码执行能力。 需要注意的是,使用该软件的用户需要手动访问官方网站并安装7.13版本以获得保护,WinRAR开发者声称,Unix版本的RAR和UnRAR以及安卓版本RAR不受影响。
ESET研究人员发现,攻击者正在积极利用这一漏洞,该漏洞存在于处理档案解压的核心库UNRAR.dll中,攻击者可以制作一个恶意档案,诱使软件在用户选择的目录之外的位置写入文件。
近日,WinRAR推出了7.13版本更新,用以修补一个编号为CVE-2025-8088的安全漏洞。根据研究人员的披露,该漏洞位于UNRAR.dll模块中,这是WinRAR处理压缩文件解压时使用的核心组件。攻击者可以构造特殊的压缩包文件,诱 ...
5 天on MSN
WinRAR高危漏洞已修复,Win10/Win11用户速升级至7.13版
近日,知名科技博客bleepingcomputer发布紧急警告,敦促所有WinRAR用户立即采取行动,升级到7.13或更高版本软件,以有效防御一种新型钓鱼攻击威胁。
IT之家 8 月 9 日消息,科技媒体 bleepingcomputer 昨日(8 月 8 日)发布博文,提醒 WinRAR 用户尽快升级到 7.13 及更高版本,以规避钓鱼攻击。 IT之家援引博文介绍,WinRAR 7.13 版本主要修复了高危漏洞 ...
根据补丁说明,WinRAR v7.11 及更早版本,以及 Windows 版本的 RAR、UnRAR、便携版 UnRAR 源代码和 UnRAR.dll 均受影响,而 Unix 版本的 RAR、UnRAR、便携版 UnRAR 源代码、UnRAR 库以及 RAR for Android 则不受影响。
添加到 CISA 的 Known Exploited Vulnerabilities 目录的第二个漏洞被跟踪为 CVE-2022-30333,它是 Linux 和 Unix 系统的 UnRAR 实用程序中的路径遍历错误。 攻击者可以利用它在解压操作期间将恶意文件提取到任意位置,从而在目标系统上植入恶意文件。
添加到CISA 的已知已利用漏洞目录的第二个漏洞编号为CVE-2022-30333,它是用于Linux 和 Unix系统的 UnRAR 实用程序中的路径遍历漏洞。 攻击者可以利用它在解压操作期间将恶意文件提取到任意位置,从而在目标系统上植入恶意文件。
一些您可能无法访问的结果已被隐去。
显示无法访问的结果