中危 WinRAR<6.23 远程代码执行漏洞【Poc公开】(CVE-2023-38831)
CVE编号
CVE-2023-38831利用情况
暂无补丁情况
官方补丁披露时间
2023-08-24漏洞描述
WinRAR 是一款适用于 Windows 系统的压缩包管理器。 WinRAR 6.2.3之前版本打开压缩文件时会调用 ShellExecute 函数匹配文件名,如果目标文件名与文件类型不匹配时则会执行目标文件中的批处理文件。攻击者可利用该漏洞构造恶意的压缩文件,其中包含具有恶意 payload 的文件和同名的文件夹,通过诱导用户打开压缩文件中的带有 payload 的恶意文件远程执行任意代码。解决建议
"升级WinRAR到 6.23 或更高版本""谨慎使用 WinRAR 打开不受信任的文件""将组件 rar 升级至 6.23-1 及以上版本"受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | rarlab | winrar | * | Up to (excluding) 6.23 | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | rar | * | Up to (including) 5.6.6-1+deb10u1 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | rar | * | Up to (including) 6.0.3-1+deb11u1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | rar | * | Up to (including) 6.2.6-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | rar | * | Up to (including) 6.2.10-1 | |||||
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
NVD-CWE-noinfo |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论