CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.4 | $0-$5k | 0.00 |
7-Zip ist eine gern genutzte freie Alternative zum altbekannten Shareware-Packprogramm WinZip für Windows. Tan Chew Keong von Secunia Research entdeckte eine Pufferüberlauf-Schwachstelle in 7-Zip bis 4.27 BETA. Durch ein korruptes ARJ-Archiv kann ein Angreifer beliebigen Programmcode ausführen lassen. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Der Fehler wurde in der jüngsten Beta-Version behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (30438) und Tenable (23750) dokumentiert.
Für den Vulnerability Scanner Nessus wurde am 30.11.2006 ein Plugin mit der ID 23750 (7-Zip ARJ File Handling Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt.
Eine typische Schwachstelle in einer Pack-Software. Die Alternative 7-Zip ist zur Zeit noch relativ unbekannt. Entsprechend hält sich die Popularität der Schwachstelle im Gegensatz zu einem Problem im grossen Bruder WinZip in Grenzen.
Produkt
Typ
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.4
VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 23750
Nessus Name: 7-Zip ARJ File Handling Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Saint ID: exploit_info/7zip_arj
Saint Name: 7-Zip ARJ archive handling buffer overflow
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Patch: 7-zip.org
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Timeline
05.09.2005 🔍23.09.2005 🔍
23.09.2005 🔍
23.09.2005 🔍
23.09.2005 🔍
23.09.2005 🔍
23.09.2005 🔍
26.09.2005 🔍
09.06.2006 🔍
19.11.2006 🔍
21.11.2006 🔍
30.11.2006 🔍
03.12.2006 🔍
04.07.2019 🔍
Quellen
Advisory: secunia.com⛔Person: Tan Chew Keong
Firma: Secunia Research
Status: Nicht definiert
CVE: CVE-2005-3051 (🔍)
X-Force: 30438 - Turbo Searcher ARJ buffer overflow, High Risk
SecurityTracker: 1017261
Vulnerability Center: 13180 - 7-Zip Large ARJ Block Buffer Overflow, Medium
SecurityFocus: 21208 - Knownsoft Turbo Searcher ARJ File Handling Buffer Overflow Vulnerability
Secunia: 23004 - Turbo Searcher arj.dll Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 19639 - 7-Zip ARJ Archive Processing Overflow
Vupen: ADV-2006-4603
Eintrag
Erstellt: 26.09.2005 12:30Aktualisierung: 04.07.2019 14:58
Anpassungen: 26.09.2005 12:30 (92), 04.07.2019 14:58 (10)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.