WinRAR 高危漏洞允许黑客在用户打开压缩文件时运行程序

WinRAR 高危漏洞允许黑客在用户打开压缩文件时运行程序 WinRAR 修复了一个高危漏洞 CVE-2023-40477,该漏洞允许远程攻击者通过引诱受害者打开一个特制的 RAR 压缩文件去执行任意代码。该漏洞需要欺骗用户因此危险等级评分略低为 7.8/10。该漏洞是 Zero Day Initiative 的 研究员 goodbyeselene 发现的,2023 年 6 月 8 日报告给开发商 RARLAB,漏洞存在于恢复卷处理过程中,是未能正确验证用户提供的数据导致的。RARLAB 在 8 月 2 日释出 WinRAR v6.23 修复了该漏洞。WinRAR 用户需要尽可能快的升级。WinRAR v6.23 还修复了另一个会导致错误文件初始化的漏洞。

相关推荐

封面图片

政府支持的黑客正在利用 WinRAR 中的已知漏洞

政府支持的黑客正在利用 WinRAR 中的已知漏洞 如果你正在使用压缩工具 WinRAR,那么建议是时候更新到最新版本了。 最近几周,谷歌的威胁分析小组 (TAG) 观察到多个政府支持的黑客组织正在利用 WinRAR 中的已知漏洞 CVE-2023-38831。 2023 年 8 月,RARLabs 发布了 WinRAR 的更新版本(版本 6.23),修复了多个与安全相关的错误,其中一个错误是 CVE-2023-38831 逻辑漏洞。 虽然补丁已经发布,但许多用户并没有更新,所以仍然容易受到攻击。 WinRAR 版本 6.24 和 6.23 都包含安全漏洞的修复程序,但该应用没有自动更新功能,因此你必须手动下载并安装补丁。

封面图片

简讯: Zero Day Initiative(ZDI)揭露WinRAR 高风险漏洞CVE-2023-40477

简讯: Zero Day Initiative(ZDI)揭露WinRAR 高风险漏洞CVE-2023-40477 可让远端攻击者传送恶意RAR档,受害者一旦开启档案,即可在其电脑上执行任意程式。 该漏洞在 WinRAR 6.23 版修复 消息来源:

封面图片

《WinRAR_v7.11汉化版_烈火.exe》

《WinRAR_v7.11汉化版_烈火.exe》 简介:WinRAR_v7.11汉化版_烈火.exe是一款功能强大的文件压缩和解压缩软件,汉化版方便国内用户使用。它支持多种压缩格式,如RAR、ZIP等,能有效压缩文件大小,节省存储空间。具备文件加密功能,保护用户的隐私文件。还可对压缩包进行分卷压缩、修复损坏压缩包等操作,是文件管理的常用工具 标签: #WinRAR_v7.11 #文件压缩软件 #汉化版本 #文件加密 文件大小 NG 链接:https://pan.quark.cn/s/ccfe7b3d2f0f

封面图片

WordPress 插件 ACF 被曝高危漏洞

WordPress 插件 ACF 被曝高危漏洞 Advanced Custom Fields(ACF)是一款使用频率较高的 WordPress 插件,已在全球超过 200 万个站点安装,近日曝光该插件存在 XSS(跨站点脚本)的高危漏洞。 ACF 的这个 XSS 漏洞允许网站在未经站长允许的情况下,未授权用户潜在地窃取敏感信息。 恶意行为者可能会利用插件的漏洞注入恶意脚本,例如重定向、广告和其他 HTML 有效负载。如果有用户访问被篡改的网站之后,用户设备就会感染并执行恶意脚本。目前官方已经发布了 6.16 版本更新,修复了上述漏洞。 来源 , 来自:雷锋 频道:@kejiqu 群组:@kejiquchat 投稿:@kejiqubot

封面图片

WinRAR没有自动更新功能,但你会想着马上修补它。

WinRAR没有自动更新功能,但你会想着马上修补它。 如果你使用的是WinRAR,那么在发现一个已经被攻击者利用的严重安全漏洞后,是时候更新到最新版本了。谷歌威胁分析小组(TAG)发现,自2023年初以来,多个政府支持的黑客组织一直在利用WinRAR漏洞。 TAG在一篇详细介绍WinRAR漏洞的博客文章中说:“现在有补丁可用,但许多用户似乎仍然容易受到攻击。”“监控小组观察到,来自许多国家的政府支持的行为者利用WinRAR漏洞作为其行动的一部分。” WinRAR 6.24和6.23版本都包含对安全漏洞的修复,但应用程序不会自动更新,所以你必须手动下载并安装补丁。没错,现在是2023年,最受欢迎的Windows应用程序之一仍然没有自动更新功能。 WinRAR漏洞允许攻击者在Windows用户打开ZIP存档中的PNG文件时执行任意代码。TAG将安全漏洞描述为“WinRAR中的一个逻辑漏洞,在处理精心制作的档案时导致多余的临时文件扩展,并在尝试打开扩展名包含空格的文件时,结合Windows的ShellExecute实现中的一个奇怪现象。” 标签: #WinRAR 频道: @GodlyNews1 投稿: @GodlyNewsBot

封面图片

#安全资讯 研究人员公布 Telegram 已经修复的高危安全漏洞,该漏洞暴露超过一个月才被彻底修复 漏洞仅存在于 Telegr

#安全资讯 研究人员公布 Telegram 已经修复的高危安全漏洞,该漏洞暴露超过一个月才被彻底修复 漏洞仅存在于 Telegram for Android 版 利用漏洞攻击者可以将恶意 APK 文件伪造成视频,Telegram 会自动下载并尝试调用此漏洞已在 7 月 11 日发布的 10.14.5 版中修复 4 月份时就有消息传出即时通讯应用 Telegram 桌面版存在高危安全漏洞,攻击者只需要向用户发送特制的媒体文件即可在无需用户交互的情况下完成感染,该漏洞依赖 Telegram 默认开启的自动下载媒体文件功能 今天知名安全软件开发商 ESET 的研究人员披露 Telegram #另一个高危安全漏洞,#该漏洞至少在 6 月 6 日就被黑客发现并利用直到 7 月 11 日Telegram 在v10.14.5 版中才完成修复 该漏洞本质上与 Telegram 桌面版出现的漏洞类似,#都是利用 Telegram API 的一些缺陷将特制文件伪造为媒体这样就可以在 Telegram 自动下载 在这里还是继续建议 Telegram 用户关闭自动媒体文件自动下载功能,避免攻击者利用类似的漏洞发起针对性的攻击 订阅东南亚悬赏通缉令 t.me/+1r5sZ2SHtl8zYmM1 投稿爆料联系皮:@PiyanziB

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人