CERTA-2007-AVI-212
Vulnerability from certfr_avis
Une vulnérabilité dans la gestion des archives au format zoo permet à un utilisateur malveillant de réaliser un déni de service à distance.
Description
Une vulnérabilité dans la gestion des archives au format zoo peut conduire à une boucle infinie et la consommation de toute la ressource processeur. Elle permet à un utilisateur malveillant de réaliser un déni de service à distance.
Solution
Se référer au bulletin de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).
Pour Avast!, migrer en version 4.7.981 ou ultérieure.
Pour Avira, migrer la bibliothèque avpack32.dll en version 7.3.0.6. La société annonce avoir corrigé la vulnérabilité de 22 mars 2007.
Pour Barracuda, migrer en firmware 3.4 ou ultérieur et en version de définition de virus 2.0.6399 ou ultérieure.
Pour Panda, la société annonce que la mise à jour corrigeant la vulnérabilité est automatique. Le correctif date du 02 avril 2007.
NoneTitle | Publication Time | Tags | |
---|---|---|---|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Avira Antivir ;", "product": { "name": "N/A", "vendor": { "name": "N/A", "scada": false } } }, { "description": "Panda Antivirus Platinum 6.x et 7.x, Titanium, Entreprise Suite et Small Business Edition.", "product": { "name": "Small Business", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Avast! home/professionnal 4.x ;", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Barracuda Spam Firewall ;", "product": { "name": "N/A", "vendor": { "name": "N/A", "scada": false } } } ], "affected_systems_content": null, "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 dans la gestion des archives au format zoo peut\nconduire \u00e0 une boucle infinie et la consommation de toute la ressource\nprocesseur. Elle permet \u00e0 un utilisateur malveillant de r\u00e9aliser un d\u00e9ni\nde service \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 des \u00e9diteurs pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\nPour Avast!, migrer en version 4.7.981 ou ult\u00e9rieure.\n\nPour Avira, migrer la biblioth\u00e8que avpack32.dll en version 7.3.0.6. La\nsoci\u00e9t\u00e9 annonce avoir corrig\u00e9 la vuln\u00e9rabilit\u00e9 de 22 mars 2007.\n\nPour Barracuda, migrer en firmware 3.4 ou ult\u00e9rieur et en version de\nd\u00e9finition de virus 2.0.6399 ou ult\u00e9rieure.\n\nPour Panda, la soci\u00e9t\u00e9 annonce que la mise \u00e0 jour corrigeant la\nvuln\u00e9rabilit\u00e9 est automatique. Le correctif date du 02 avril 2007.\n", "cves": [ { "name": "CVE-2007-1671", "url": "https://www.cve.org/CVERecord?id=CVE-2007-1671" }, { "name": "CVE-2007-1672", "url": "https://www.cve.org/CVERecord?id=CVE-2007-1672" }, { "name": "CVE-2007-1669", "url": "https://www.cve.org/CVERecord?id=CVE-2007-1669" }, { "name": "CVE-2007-1670", "url": "https://www.cve.org/CVERecord?id=CVE-2007-1670" } ], "initial_release_date": "2007-05-09T00:00:00", "last_revision_date": "2007-05-09T00:00:00", "links": [ { "title": "Bulletin de version Avast du 30 avril 2007 :", "url": "http://www.avast.com/eng/avast-4-home_pro-revision-history.html" }, { "title": "Bulletin de s\u00e9curit\u00e9 Barracuda du 04 mai 2007 :", "url": "http://www.barracudanetworks.com/ns/resources/tech_alert.php" } ], "reference": "CERTA-2007-AVI-212", "revisions": [ { "description": "version initiale.", "revision_date": "2007-05-09T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" } ], "summary": "Une vuln\u00e9rabilit\u00e9 dans la gestion des archives au format zoo permet \u00e0 un\nutilisateur malveillant de r\u00e9aliser un d\u00e9ni de service \u00e0 distance.\n", "title": "Vuln\u00e9rabilit\u00e9 de plusieurs produits de s\u00e9curit\u00e9", "vendor_advisories": [] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.