WinZip FileView ActiveX Control Multiple Vulnerabilities
[B]WinZip FileView ActiveX Control Multiple Vulnerabilities[/B]
[I][SIZE="1"]Secunia Advisory: SA22891 Release Date: 2006-11-15 Last Update: 2006-11-16[/SIZE][/I]
[B]Software:[/B] WinZip 10.x
[B]Critical: [color=#CC0000]Highly critical[/color]
Impact:[/B] System access
[B]Where:[/B] From remote
[B]Solution Status:[/B] Vendor Patch
[B]Description:[/B]
Some vulnerabilities have been reported in WinZip, which can be exploited by malicious people to compromise a user's system.
1) Several unspecified insecure methods exist in the FileView ActiveX control (WZFILEVIEW.FileViewCtrl.61). This can be exploited to execute arbitrary code when a user e.g. visits a malicious website.
2) A boundary error in the FileView ActiveX control within the handling of the "filepattern" property can be exploited to cause a buffer overflow.
The vulnerabilities are reported in WinZip 10.0 versions prior to Build 7245.
[B]Solution:[/B] Update to version 10.0 Build 7245.
Original Advisory: WinZip: [url]http://www.winzip.com/wz7245.htm[/url]
[url=http://secunia.com/advisories/22891/]secunia.com[/url]
Небезопасные методы в WinZip FileView ActiveX компоненте
[B]Небезопасные методы в WinZip FileView ActiveX компоненте[/B]
[B]Программа:[/B] WinZip 10.0 версии до Build 7245
[B]Опасность: [color=#CC0000]Высокая[/color]
Наличие эксплоита: [color=#CC0000]Да[/color]
Описание:[/B]
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за наличия нескольких небезопасных методов в FileView ActiveX компоненте (WZFILEVIEW.FileViewCtrl.61). Удаленный пользователь может с помощью специально сформированной Web страницы выполнить произвольный код на целевой системе.
URL производителя: [url]www.winzip.com[/url]
[B]Решение:[/B] Установите последнюю версию с сайта производителя.
[url=http://www.securitylab.ru/vulnerability/277078.php]securitylab.ru[/url]