La première vulnérabilité de type ‘directory traversal’ est exploitable lors de l’extraction des archives ACE et permettrait la création arbitraire de fichiers sur le disque dur de la machine vulnérable.
La deuxième faille, de type ‘buffer overflow’ et toujours localisée dans la fonction d’extraction des archives ACE, permettrait l’exécution de commande arbitraire dés lors qu’un fichier, dont la longueur du nom est supérieure à 290 bytes, est scanné par l’antivirus. Pour exploiter ces deux vulnérabilités, il est donc nécessaire d’utiliser un fichier piégé spécialement conçu à cet effet et que l’option de scan des fichiers ACE soit activée. L’éditeur Alwil Software à l’origine de l’antivirus Avast a corrigé les vulnérabilités dans les versions 4.6.691, 4.6.489 et 4.6.394 des produits Avast Home/Pro Edition, Avast Server Edition et Avast Managed Client. Aurélien Cabezon pour Vulnerabilite.com
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…
L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…
Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…
Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…
Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…
De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…