
Redazione RHC : 26 junio 2025 19:20
Los desarrolladores de WinRAR han corregido una vulnerabilidad de recorrido de directorio, a la que se le ha asignado el identificador CVE-2025-6218. En determinadas circunstancias, este error permitía la ejecución de malware tras la extracción del archivo.
La vulnerabilidad recibió una puntuación de 7,8 en la escala CVSS y fue descubierta por un investigador con el nombre de usuario whs3-detonator, quien informó del problema a través de la Zero Day Initiative a principios de junio de 2025. El problema solo afecta a la versión de Windows de WinRAR, a partir de la versión 7.11, mientras que la corrección se introdujo en WinRAR 7.12 beta 1, publicada esta semana.
«Al extraer un archivo en versiones anteriores de WinRAR, RAR para Windows, UnRAR y UnRAR.dll, incluyendo El código fuente portátil de UnRAR puede usar la ruta especificada en un archivo comprimido especialmente diseñado, en lugar de la ruta especificada por el usuario», explican los desarrolladores.
En otras palabras, un archivo comprimido malicioso puede contener archivos con una ruta relativa modificada, lo que obliga a WinRAR a extraerlos a ubicaciones potencialmente peligrosas, como directorios del sistema y carpetas de inicio automático.
Si el contenido de dicho archivo es malicioso, los archivos extraídos pueden ejecutarse automáticamente, lo que provoca la ejecución de código malicioso la próxima vez que el usuario inicie sesión en Windows. Aunque estos programas se ejecutan con permisos de usuario y no tienen privilegios de administrador ni de sistema, pueden robar datos confidenciales, como cookies del navegador y contraseñas guardadas, establecerse en el sistema de la víctima o proporcionar acceso remoto a sus operadores.
Además de CVE-2025-6218, en WinRAR 7.12 beta 1 se solucionó un problema de inyección de HTML que ocurría durante la generación de informes. Este error fue reportado por el investigador de seguridad Marcin Bobryk. Bobryk explica que los nombres de archivo que contienen < o > podrían incrustarse en el informe HTML como etiquetas HTML sin formato. Como resultado, esto podría provocar inyecciones de HTML y JS si los informes se abrieran en un navegador.
Redazione
La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...

Hace exactamente 40 años, el 20 de noviembre de 1985, Microsoft lanzó Windows 1.0 , la primera versión de Windows, que intentó transformar el entonces ordenador personal, una máquina con una lín...

18 de noviembre de 2025 – Tras horas de interrupciones generalizadas , el incidente que afectó a la red global de Cloudflare parece estar cerca de resolverse. La compañía anunció que impleme...