Explzh for Windows近年(2020年以降)のアーカイブ関連の脆弱性情報、過去の Explzh の脆弱性情報

Japanese | English
ソフトウエア情報ダウンロードFAQオンラインヘルプご登録方法 | お問い合わせ先

Explzh - 既知の不具合とその回避方法、制限事項、脆弱性情報など



近年のアーカイブ関連脆弱性について(2020年以降)

Last modified: 2025/10/11

2020年以降、主要なアーカイブ形式において以下のような脆弱性が報告されています。

■ZIP

  • 「Zip Slip」系の脆弱性が各種実装で派生的に報告されています。
    展開先パスの検証不足により、..\..\Windows\system32\... といった不正なパスを含むファイルを任意の場所に展開できてしまう、いわゆるディレクトリ・トラバーサル問題です。
  • 問題はフォーマット自体ではなく、ライブラリやアプリケーションの 実装依存の問題 が中心です。

■7-zip

  • 2021年:特定フォーマット処理における境界チェック不備により、クラッシュや任意コード実行につながる可能性。
  • 2022年(CVE-2022-29072):同梱ヘルプ(CHM)呼び出しに起因する権限昇格脆弱性。
  • 2024年(CVE-2024-11477):Zstandard 解凍処理における整数アンダーフロー → クラッシュやリモートコード実行の可能性。
  • 2025年(CVE-2025-0411):Mark-of-the-Web (MotW) 保護を回避する脆弱性。展開したファイルに MotW が正しく伝播せず、警告が表示されない問題。
  • 2025年(CVE-2025-11001 / CVE-2025-11002):ZIP ファイルのパーサー処理におけるシンボリックリンクおよびパス検証の不備により、ディレクトリ・トラバーサルを経て任意コード実行に至る可能性。いずれも ZDI-25-949 / ZDI-25-950 として報告され、CVSS スコアは “High (7.0)” と評価されています。
◾Explzh では上の脆弱性の影響は受けません。CVE-2025-11001 / CVE-2025-11002 は、Explzh では独自実装によるパス正規化とシンボリックリンク制御を行っているため、通常構成下では影響を受けません。ZIP書庫へ Windows 環境でシンボリックリンクを格納する方法

■RAR / UNRAR

  • 2023年(CVE-2023-38831):細工された RAR を展開後、ユーザーがファイルを開いた際に任意コード実行に至る重大な脆弱性。実際の攻撃で悪用されました。
  • 2025年(CVE-2025-31334):WinRAR / UNRAR において、展開されたファイルに Mark of the Web (MotW) 情報が正しく付与されない/バイパスされる。
  • 2025年(CVE-2025-6218):ディレクトリ・トラバーサルの脆弱性。悪意あるアーカイブを利用して任意の場所に書き込み可能。
  • 2025年(CVE-2025-8088):パス検証不備により、展開時に任意コード実行が可能となる脆弱性。
◾2025年4月以降の UNRAR.DLL の MotW 脆弱性 (CVE-2025-31334)に Explzh は追従対応しています。 開発者モード で Explzh v.9.80 以前の版をお使いの方は、必ず最新版 (Explzh v.9.81 以上で *同梱の UnRAR.DLL が更新されます) へ更新してください。一般的な使用においては、独自実装によるパス正規化とシンボリックリンク制御を行っているため、この脆弱性の影響を受けません。

■ユーザ側の対策

  • 展開ソフトやライブラリを最新バージョンに保つ。
  • 出所不明のアーカイブは展開しない。
  • 展開前にウイルスチェック。
  • 展開先を安全な場所に設定。


■LZH に関する補足(誤解の払拭)

インターネット上で「LZH は危険」という言及を見かけることがありますが、 LZH 形式そのものに特別な危険性があるわけではありません。実際に報告されてきた問題の多くは、古いライブラリや一部の実装に起因するものです。
LZH は現在でも適切に実装すれば安全に利用可能です。
 

Explzh における任意のファイルを作成される脆弱性

JVN 公開日:2018/07/13 14:00 最終更新日:2018/07/12 12:00

JVN#55813866 (Japanese)
JVN#55813866 (English)


【概要】
Explzh は、様々な書庫形式のファイルを圧縮・展開するための圧縮展開ソフトです。Explzh v.7.58 以前のバージョンは、 \\aaa\bbb\c.txt のようなパスの格納された書庫において、絶対ディレクトリ扱いで、作業ドライブのルートドライブ以下の、x:\aaa\bbb\c.txt として、(おそらく)意図しない場所へ展開されてしまいます。


【Explzh での対策】
不自然な path やファイル名文字(RLO Unicode文字を含む)が存在する場合は警告を表示、ディレクトリトラバーサルや Windows で扱えない path、扱えない文字に対しても扱えるよう 、展開前に path を Windows 用に最適化しております。 Explzh v.7.58 以前をお使いの方は、最新版へアップデート してください。


【謝辞】
JPCERT/CC様IPA 様、本脆弱性を発見・ご報告頂いた、NTTコミュニケーションズ株式会社 東内 裕二 氏に深く御礼申し上げます。


 

Explzh、Archive decoder における実行ファイル読み込みに関する脆弱性

JVN 公開日:2010/10/20 PM 2:00

JVN#85599999 (Explzh) CVE-2010-3159
JVN#68536660 (Archive Decoder) CVE-2010-3160


【概要】
Explzh、Archive decoder における MS Windows のアプリケーション読み込みで、本来読み込むべきアプリケーションではなく、攻撃者が用意した偽アプリケーションを読み込んでしまう可能性のある脆弱性が存在します。


【想定される影響】
攻撃者が用意した同じモジュール名を偽った Windows アプリケーションを読み込んでしまった場合、任意のコードを実行される可能性があります。


【Explzh、Archive decoder での対策】
Windows アプリケーションのパスの検索方法を変更し、Windows フォルダ以外にあるアプリケーションを読み込まないようにして対策を行いました。
Explzh v.5.67 以前をお使いの方、Archive decoder v.1.23 以前をお使いの方は、最新版へアップデート してください。


【開発側として...】
'notepad', 'explorer', 'rundll32.exe' 等の Windows アプリケーションの殆ど (DLL も含む) は Windows アプリケーションであることの証明の署名がありません。
Windows アプリケーションにも 『Microsoft 製品であることを証明する署名』 を付けていただくか、
正規の Microsoft モジュールであることをチェックできる WinAPI を提供していただきたいと思いました。
参照: Explzh-ML


方法がありました。署名がなくとも、カタログを参照する事でチェックできます。
正規の Windows アプリケーションであるかをチェックする

◾ちなみに Explzh では、ユーザが格納ファイルのアプリケーションを実行しようとした場合、実行前に、必ず、「実行モジュールの署名の正当性」のチェックが行われます。


【謝辞】
JPCERT/CC様IPA 様、本脆弱性を発見・ご報告頂いた、塩月 誠人 氏に深く御礼申し上げます。


 

Microsoft Windows における DLL 読み込みに関する脆弱性

JVN 公開日:2010/08/27 最終更新日:2016/10/03 10:30


【概要】
Microsoft Windows における DLL 読み込みには、本来プログラムが読み込むべき DLL ではなく、攻撃者が用意した DLL を読み込んでしまう脆弱性が存在します。


【想定される影響】
攻撃者が用意した同じ名前の DLL をアプリケーションがロードしてしまった場合、任意のコードを実行される可能性があります。 Windows 上で外部 DLL をロードして動作するプログラムの殆どが影響を受ける可能性があります。


【Explzh での対策】
独自の DLL の検索アルゴリズムで DLL の検索方法を変更し、ロード場所を制限しました。
Windows のシステムライブラリは System フォルダ上の DLL のみがロードされ、アーカイバ DLL は [ユーザ側で設定されたアプリケーションパス] → [System フォルダ] → [Explzh の存在するフォルダ] の順に検索され、ロードするように対策しました。カレントフォルダや、環境変数の PATH は無視しますのでご注意ください。

Explzh v.5.65 以前をお使いの方は、最新版へアップデート してください。


【マイクロソフト サポートオンライン】
この問題についての説明、解決する為の方法が説明されています。(2010/9/6)

マイクロソフト サポートオンライン


【詳細情報】

 

Explzh におけるバッファオーバーフローの脆弱性 (2010/6/22)

JVN#34729123


【LZH のコメント付きヘッダの処理において、バッファオーバーフローの脆弱性】
LZH 書庫の拡張ヘッダのコメント付き LHA の処理で、各ファイルへ付加されたコメントの合計文字のバイト数が 32KB 以上の場合にバッファーオーバーフローが発生します。


【想定される影響】
拡張ヘッダのコメントヘッダを利用して細工された LHA 書庫ファイルを処理した場合、任意のコードを実行される可能性があります。


【対策方法】
Explzh に含まれている Arcext.dll のバージョンが 2.16.1、及びそれより古いバージョンの場合、本脆弱性の影響を受けます。参照:Explzh 及び各モジュールのバージョン情報の確認方法
Explzh v.5.62 以前をお使いの方は、最新版へアップデート してください。


【その他、補足事項】
  • 本脆弱性は、LZH に存在するものではなく、Explzh の内蔵エンジンの処理の問題によるものです。
    [複数のアンチウィルス製品に脆弱性] JVNVU#545953 とは別の脆弱性です。
    設定で UNLHA32.DLL を利用する設定 にしている場合は問題ありません。
  • 弊サイトで配布している、LHA自己解凍モジュールや Archive Decoder につきましても、本脆弱性はありません。
  • Lv0 ヘッダの LZH 書庫においては、拡張ヘッダ自体が存在しないのでこの脆弱性はありません。
  • 詳細修正内容は こちら をご覧ください。

【謝辞】
JPCERT/CC様IPA 様、本脆弱性を発見・ご報告頂いた、高野 健寿 氏に深く御礼申し上げます。


 

指定外の場所へファイルが解凍されてしまう脆弱性 (2004/07/30)

参照:窓の杜のNews記事より
http://www.forest.impress.co.jp/article/2004/07/30/arcsecurity.html

この問題について、v.4.20 以降のバージョンで LZH, ZIP ,CAB 内蔵解凍エンジンで対応、v.4.21で全アーカイバDLL 使用時にも対応しました。
この問題を回避するには、v.4.20 以降のバージョンをお使いください。



■ v.4.19 以前の版を使用の場合、本脆弱性問題への対処方法
  1. 心当たりのない書庫を展開する場合は必ず書庫の内容をリスト表示して確認する

    ツリー表示されているフォルダの名前が不自然でおかしい(具体的には ".." のみのツリー階層が存在する)ような書庫の場合には解凍はおこなわないようにしてください。

  2. 「解凍先の指定」ダイアログボックスで「フォルダ構造を無視して展開」をチェックして解凍する。

    パス構成は復元されませんので、指定したフォルダ以外へは解凍されません。
◾解凍事前に問題の格納フォルダの名前の変更をおこない、問題を回避する事も可能です。