行业动态 INDUSTRY DYNAMICS
RARLAB WINRAR代码执行漏洞(CVE-2023-38831)安全风险通告
第一章 安全通告
RARLAB WinRAR 代码执行漏洞(CVE-2023-38831) 技术细节已公开且存在在野利用,未经身份认证的远程攻击者利用此漏洞需要诱导受害者点击特制压缩包中看似无害的文件,成功后将在受害者机器上执行任意代码。
第二章 漏洞信息
WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在 Windows环境下的图形界面。该软件可用于备份数据,缩减电子邮件附件的大小,解压缩从 Internet 上下载的RAR、ZIP及其它类型文件,并且可以新建 RAR 及 ZIP 格式等的压缩类文件。
RARLAB WinRAR 代码执行漏洞(CVE-2023-38831)。未经身份认证的远程攻击者利用此漏洞需要诱导受害者点击特制压缩包中看似无害的文件,成功后将在受害者机器上执行任意代码。
影响版本: WinRAR <6.23
利用条件: 本地触发,需要交互
危害描述: 未经身份认证的远程攻击者诱导受害者下载特制压缩包到本地并打开后,触发该漏洞可以执行任意代码。
第三章 处置建议
目前,官方已发布安全版本WinRAR >= 6.23修复该漏洞,建议用户尽快更新。
更多文章
行业动态 INDUSTRY DYNAMICS RARLAB WINRAR代码执行漏洞(CVE-2023-388...