フィードバックの送信

投稿されている内容がガイドライン利用規約に違反しているなど問題があると思われる場合、下記よりご報告ください。

その際、問題があると思われる部分を具体的にご指摘ください。

※ フィードバックを送った方がどなたかを第三者に開示することはありません。
※ いただいたフィードバックをもとに対応することをお約束するものではありません。
※ いただいたフィードバックについて、個別に回答いたしません。
「ghacks.net」に、脆弱性と対処法についての解説があります。
>セキュリティ研究者によって、5.70 以前のすべてのバージョンに深刻な脆弱性(リモートでコードが実行される)が発見された。ACE 形式で圧縮されたアーカイブからファイルを抽出するために使用するライブラリの欠陥に由来。
・攻撃者は、特別に用意されたアーカイブをユーザーシステムにプッシュすることにより、この脆弱性を悪用できます。とりわけ深刻な事に、攻撃者は Windows のスタートアップフォルダにファイルを抽出することが可能になるので、リモートプログラムはシステムの次回起動時に実行されるようになります。
・研究者は、この悪用を実証するビデオを公開しました。
・WinRAR はファイルの内容を使用して、ファイルの圧縮に使用されたアーカイブ形式を決定します。つまり、ACE ファイルを避けるだけでは対策は不十分(攻撃者は、ACE ファイルの名前を RAR または ZIP に変更することが容易)です。
・問題を引き起こすライブラリは「UNACEV2.DLL」です。 WinRAR のメーカーは、WinRAR 5.70の最新のベータ版から「問題のファイルを削除」しました。そのため、ベータ版にアップグレードすることで脆弱性を解決できます。
>ベータ版を使用したくないユーザーは、該当のファイルを(手動)削除することで脆弱性を解決できます。
https://www.ghacks.net/2019/02/21/winrar-has-a-critical-security-bug-here-is-the-fix/

「ghacks.net」の考察:お気に入りのプログラムは今「Bandizip」です。
https://www.ghacks.net/2014/06/24/bandizip-probably-best-free-file-archiver-right-now/
  • 不適切な内容
  • 成人向けの内容
  • 悪質なリンクを含む
  • 個人情報を含む
  • 営利利用(宣伝・広告目的)
  • 重複投稿
  • その他