RARLAB WinRAR Path Traversal Vulnerability — RARLAB WinRAR contains a path traversal vulnerability affecting the Windows version of WinRAR. This vulnerability could allow an attacker to execute arbitrary code by crafting malicious archive files.
RARLAB WinRAR contains a critical path traversal vulnerability in its Windows version that allows attackers to execute arbitrary code through specially crafted archive files. This vulnerability poses a severe risk to organizations using WinRAR for file extraction and management.
ثغرة اجتياز المسار في WinRAR تسمح للمهاجمين بتجاوز قيود الدليل وتنفيذ أكواد عشوائية عند معالجة ملفات أرشيف مصنوعة بشكل خاص. يمكن استغلال هذه الثغرة من خلال إرسال ملفات أرشيف ضارة عبر البريد الإلكتروني أو وسائل أخرى.
WinRAR Windows version contains a critical path traversal vulnerability allowing arbitrary code execution through malicious archive files. Organizations using WinRAR face severe security risks from this vulnerability.
Immediately update RARLAB WinRAR to the latest patched version. Restrict file extraction permissions, implement email gateway scanning for suspicious archives, disable auto-extraction features, and educate users to avoid extracting files from untrusted sources. Monitor systems for suspicious WinRAR process behavior.
قم بتحديث RARLAB WinRAR فوراً إلى أحدث إصدار مصحح. قيد صلاحيات استخراج الملفات، طبق فحص بوابة البريد الإلكتروني للأرشيفات المريبة، عطل ميزات الاستخراج التلقائي، وثقف المستخدمين لتجنب استخراج الملفات من مصادر غير موثوقة. راقب الأنظمة للكشف عن سلوك عملية WinRAR المريب.