CVE-2025-6218

1 minute de lecture

Mis à jour :

Exécution de Code à Distance via WinRAR

Une faille critique, référencée sous la désignation CVE-2025-6218, a été identifiée dans RARLAB WinRAR. Elle permet à des attaquants distants d’exécuter du code arbitraire sur les systèmes vulnérables. L’exploitation nécessite une interaction de la part de l’utilisateur, qui doit accéder à une page web malveillante ou ouvrir un fichier compromis. Le défaut réside dans la manière dont WinRAR traite les chemins de fichiers contenus dans les archives, permettant à un chemin spécialement conçu de rediriger le processus vers des répertoires non prévus, menant ainsi à l’exécution de code sous le contexte de l’utilisateur actuel.

Points Clés :

  • Type de vulnérabilité : Exécution de code à distance (RCE) via traversée de répertoire (Directory Traversal).
  • Produit affecté : RARLAB WinRAR.
  • Mode d’exploitation : Nécessite une interaction utilisateur (visite d’une page malveillante ou ouverture d’un fichier).
  • Impact : Exécution de code arbitraire dans le contexte de l’utilisateur.

Vulnérabilités :

  • CVE-2025-6218 : Traversée de répertoire entraînant une exécution de code à distance.

Recommandations :

Bien que l’article ne fournisse pas de recommandations spécifiques, il est fortement conseillé de :

  • Maintenir WinRAR à jour avec la dernière version disponible pour corriger cette vulnérabilité.
  • Sensibiliser les utilisateurs aux risques liés à l’ouverture de fichiers provenant de sources non fiables ou à la visite de sites web suspects.

Source