- شناسه CVE-2025-6218 :CVE
- CWE-22 :CWE
- yes :Advisory
- منتشر شده: ژوئن 21, 2025
- به روز شده: ژوئن 21, 2025
- امتیاز: 7.8
- نوع حمله: Directory traversal
- اثر گذاری: Arbitrary code execution(ACE)
- حوزه: نرم افزارهای کاربردی
- برند: RARLAB
- محصول: WinRAR
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری در نرمافزار WinRAR شناسایی شده است که مهاجم از راه دور میتواند از آن برای اجرای کد دلخواه در سیستم قربانی استفاده کند. بهرهبرداری از این آسیبپذیری نیاز به تعامل کاربر دارد، به این صورت که کاربر باید فایل یا صفحه مخربی را باز کند.
توضیحات
یک آسیبپذیری در نسخه 64 بیتی نرمافزار WinRAR (نسخه 7.11) شناسایی شده است که به دلیل ضعف در مدیریت مسیر فایلها در آرشیوها به وجود آمده است (CWE-22: Path Traversal). این آسیب پذیری به مهاجم اجازه میدهد فایلهایی را بهگونهای در آرشیو قرار دهد که هنگام استخراج، در مسیرهای حساسی مثل پوشه Startup ویندوز ذخیره شوند. نتیجه این کار میتواند اجرای خودکار کد مخرب در هنگام راهاندازی بعدی سیستم باشد.
برای سوءاستفاده از این آسیبپذیری، کاربر باید بهصورت دستی با فایل مخرب تعامل داشته باشد؛ مثلاً آن را باز کند یا از طریق یک صفحه آلوده آن را دریافت کند. این آسیب پذیری فقط نسخههای ویندوزی WinRAR را تحت تأثیر قرار میدهد. نسخههای Unix و Android تحت تأثیر نیستند.
CVSS
Score | Severity | Version | Vector String |
7.8 | HIGH | 3.0 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected at 7.11 (64-bit) | Windows | WinRAR |
لیست محصولات بروز شده
Versions | Platforms | Product |
7.12 | Windows | WinRAR |
نتیجه گیری
به کاربران توصیه می شود نرم افزار WinRAR را به نسخه 7.12 به روزرسانی کرده و از باز کردن فایلهای آرشیو ناشناس خودداری کنند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-6218
- https://www.cvedetails.com/cve/CVE-2025-6218/
- https://www.zerodayinitiative.com/advisories/ZDI-25-409/
- https://www.win-rar.com/singlenewsview.html?&tx_ttnews%5Btt_news%5D=276&cHash=388885bd3908a40726f535c026f94eb6
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-6218
- https://vuldb.com/?id.313372
- https://nvd.nist.gov/vuln/detail/CVE-2025-6218
- https://cwe.mitre.org/data/definitions/22.html
- https://github.com/ignis-sec/CVE-2025-6218?utm_source=chatgpt.com
- https://github.com/skimask1690/CVE-2025-6218-POC