フィードバックの送信

投稿されている内容がガイドライン利用規約に違反しているなど問題があると思われる場合、下記よりご報告ください。

その際、問題があると思われる部分を具体的にご指摘ください。

※ フィードバックを送った方がどなたかを第三者に開示することはありません。
※ いただいたフィードバックをもとに対応することをお約束するものではありません。
※ いただいたフィードバックについて、個別に回答いたしません。
「公式サイト」WinRAR リリースノートには、
http://www.winrarjapan.com/support/release-note
『WinRAR 自己解凍書庫の致命的な脆弱性問題は、当社には瑕疵はなく、Windows OLE の脆弱性に由来するもので、WinRAR の自己解凍書庫に新たなリスク要素を生むことはありません。詳しくは、 //rarlab.com/vuln_sfx_html2.htm をお読みください。WinRAR 側でこの問題に対して修正を行う必要はありません。』との公式見解が明示されています。
一方、窓の杜では『19年前から存在する脆弱性であるという』
https://forest.watch.impress.co.jp/docs/news/1170860.html

どうやら「セキュリティ研究者や研究機関などの指摘やメスメディアの報道(2015年9月と10月)などで、度々と問題提起を受けながらも責任転嫁し、放置したままだった」が真相のようです。

「ghacks.net」に脆弱性と対処法についての解説がありますが、
//www.ghacks.net/2019/02/21/winrar-has-a-critical-security-bug-here-is-the-fix/
しかしながら、結語で、ghacks.net は『お気に入りのプログラムは今「Bandizip」です』と締め括っています。


私見:ダメ押しですが、
一連の経緯は、事の深刻さ(リモートコードが埋め込まれてしまい、「踏み台」にされる端末化: PC が乗っ取られる危険性)に対して、あまりにも無責任すぎます。
この様なアプリの使用は、公益のためにも中止すべきです。


「リモートコード」
https://www.microsoft.com/ja-jp/safety/terms/e_rce.aspx
「踏み台」
https://ja.wikipedia.org/wiki/%E8%B8%8F%E3%81%BF%E5%8F%B0
  • 不適切な内容
  • 成人向けの内容
  • 悪質なリンクを含む
  • 個人情報を含む
  • 営利利用(宣伝・広告目的)
  • 重複投稿
  • その他