CVE-2025-6218
Mis à jour :
Exécution de Code à Distance via WinRAR
Une faille critique, référencée sous la désignation CVE-2025-6218, a été identifiée dans RARLAB WinRAR. Elle permet à des attaquants distants d’exécuter du code arbitraire sur les systèmes vulnérables. L’exploitation nécessite une interaction de la part de l’utilisateur, qui doit accéder à une page web malveillante ou ouvrir un fichier compromis. Le défaut réside dans la manière dont WinRAR traite les chemins de fichiers contenus dans les archives, permettant à un chemin spécialement conçu de rediriger le processus vers des répertoires non prévus, menant ainsi à l’exécution de code sous le contexte de l’utilisateur actuel.
Points Clés :
- Type de vulnérabilité : Exécution de code à distance (RCE) via traversée de répertoire (Directory Traversal).
- Produit affecté : RARLAB WinRAR.
- Mode d’exploitation : Nécessite une interaction utilisateur (visite d’une page malveillante ou ouverture d’un fichier).
- Impact : Exécution de code arbitraire dans le contexte de l’utilisateur.
Vulnérabilités :
- CVE-2025-6218 : Traversée de répertoire entraînant une exécution de code à distance.
Recommandations :
Bien que l’article ne fournisse pas de recommandations spécifiques, il est fortement conseillé de :
- Maintenir WinRAR à jour avec la dernière version disponible pour corriger cette vulnérabilité.
- Sensibiliser les utilisateurs aux risques liés à l’ouverture de fichiers provenant de sources non fiables ou à la visite de sites web suspects.
