CERTA-2006-AVI-323

Vulnerability from certfr_avis - Published: 2006-08-02 - Updated: 2006-08-02

None

Description

PowerArchiver est un logiciel utilisé pour créer, ajouter et extraire des fichiers dans un fichier archive au format ZIP, TAR, RAR....

Une vulnérabilité de type débordement de mémoire est présente dans le logiciel. Cette vulnérabilité apparaît lors de l'ajout d'un fichier à une archive au format ZIP. Un utilisateur mal intentionné peut exploiter cette vulnérabilité via un fichier archive ZIP malveillant pour exécuter du code arbitraire sur le système hébergeant le produit vulnérable.

Solution

Télécharger le correctif à l'adresse suivante :

http://www.powerarchiver.com/download/

Toutes les versions de PowerArchiver antérieures à la version 9.63.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eToutes les versions de PowerArchiver  ant\u00e9rieures \u00e0 la version 9.63.\u003c/p\u003e",
  "content": "## Description\n\nPowerArchiver est un logiciel utilis\u00e9 pour cr\u00e9er, ajouter et extraire\ndes fichiers dans un fichier archive au format ZIP, TAR, RAR....\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente dans le\nlogiciel. Cette vuln\u00e9rabilit\u00e9 appara\u00eet lors de l\u0027ajout d\u0027un fichier \u00e0\nune archive au format ZIP. Un utilisateur mal intentionn\u00e9 peut exploiter\ncette vuln\u00e9rabilit\u00e9 via un fichier archive ZIP malveillant pour ex\u00e9cuter\ndu code arbitraire sur le syst\u00e8me h\u00e9bergeant le produit vuln\u00e9rable.\n\n## Solution\n\nT\u00e9l\u00e9charger le correctif \u00e0 l\u0027adresse suivante :\n\n    http://www.powerarchiver.com/download/\n",
  "cves": [],
  "initial_release_date": "2006-08-02T00:00:00",
  "last_revision_date": "2006-08-02T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Secunia :",
      "url": "http://www.secunia.com/advisories/21199/"
    }
  ],
  "reference": "CERTA-2006-AVI-323",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-08-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9 dans PowerArchiver",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Secunia 21199",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…