
Redazione RHC : 26 junio 2025 19:20
Los desarrolladores de WinRAR han corregido una vulnerabilidad de recorrido de directorio, a la que se le ha asignado el identificador CVE-2025-6218. En determinadas circunstancias, este error permitía la ejecución de malware tras la extracción del archivo.
La vulnerabilidad recibió una puntuación de 7,8 en la escala CVSS y fue descubierta por un investigador con el nombre de usuario whs3-detonator, quien informó del problema a través de la Zero Day Initiative a principios de junio de 2025. El problema solo afecta a la versión de Windows de WinRAR, a partir de la versión 7.11, mientras que la corrección se introdujo en WinRAR 7.12 beta 1, publicada esta semana.
«Al extraer un archivo en versiones anteriores de WinRAR, RAR para Windows, UnRAR y UnRAR.dll, incluyendo El código fuente portátil de UnRAR puede usar la ruta especificada en un archivo comprimido especialmente diseñado, en lugar de la ruta especificada por el usuario», explican los desarrolladores.
En otras palabras, un archivo comprimido malicioso puede contener archivos con una ruta relativa modificada, lo que obliga a WinRAR a extraerlos a ubicaciones potencialmente peligrosas, como directorios del sistema y carpetas de inicio automático.
Si el contenido de dicho archivo es malicioso, los archivos extraídos pueden ejecutarse automáticamente, lo que provoca la ejecución de código malicioso la próxima vez que el usuario inicie sesión en Windows. Aunque estos programas se ejecutan con permisos de usuario y no tienen privilegios de administrador ni de sistema, pueden robar datos confidenciales, como cookies del navegador y contraseñas guardadas, establecerse en el sistema de la víctima o proporcionar acceso remoto a sus operadores.
Además de CVE-2025-6218, en WinRAR 7.12 beta 1 se solucionó un problema de inyección de HTML que ocurría durante la generación de informes. Este error fue reportado por el investigador de seguridad Marcin Bobryk. Bobryk explica que los nombres de archivo que contienen < o > podrían incrustarse en el informe HTML como etiquetas HTML sin formato. Como resultado, esto podría provocar inyecciones de HTML y JS si los informes se abrieran en un navegador.
Redazione
El director ejecutivo de NVIDIA, Jen-Hsun Huang, supervisa directamente a 36 empleados en siete áreas clave: estrategia, hardware, software, inteligencia artificial, relaciones públicas, redes y asi...

OpenAI ha presentado Aardvark, un asistente autónomo basado en el modelo GPT-5 , diseñado para encontrar y corregir automáticamente vulnerabilidades en el código de software. Esta herramienta de I...

Hoy en día, muchos se preguntan qué impacto tendrá la expansión de la Inteligencia Artificial en nuestra sociedad. Entre las mayores preocupaciones se encuentra la pérdida de millones de empleos ...

Análisis de RHC de la red “BHS Links” y la infraestructura global automatizada de SEO Black Hat. Un análisis interno de Red Hot Cyber sobre su dominio ha descubierto una red global de SEO Black ...

Recientemente publicamos un artículo en profundidad sobre el «robo del siglo» en el Louvre , en el que destacamos cómo la seguridad física ( acceso, control ambiental, vigilancia ) está ahora es...