Le site Secunia Security nous informe de la découverte de multiples failles dans WinZip, qui peuvent potentiellement être utilisées pour compromettre un système.
Certaines d’entre elles, non documentées par l’éditeur, peuvent permettre l’exécution de code arbitraire par leur exploitation en déclanchant la saturation de la mémoire. Une autre peut aboutir au même résultat, par la faiblesse de la validation dans la validation de certains arguments sur une ligne de commande. Sont concernées les versions 3.x, 6.x, 7.x, 8.x et les toutes dernières 9.x. Bien désagréable pour un outil de compression qui a conquis au fil des années le statut de référence en matière de compression de fichiers, le format ‘.zip’ faisant aujourd’hui figure de standard. L’éditeur conseille de mettre à jour vers le SP1 de WinZip 9.0, disponible sur le site.
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…