{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<UL>    <LI>WinRAR 3.61 sous Microsoft Windows ;</LI>    <LI>RAR 3.60 sur Linux.</LI>  </UL>  <P>D'autres versions peuvent \u00eatres affect\u00e9es.</P>","content":"## Description\n\nUnrar est un outil en ligne de commande permettant de d\u00e9compresser des\nfichiers sur Windows et Linux. Il fait partie des applications WinRAR et\nRAR de ces syst\u00e8mes.\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire dans Unrar permettrait\n\u00e0 un attaquant d'ex\u00e9cuter du code arbitraire avec les privil\u00e8ges de\nl'utilisateur qui tente de d\u00e9compresser le fichier malveillant. Ceci est\nprovoqu\u00e9 par une mauvaise interpr\u00e9tation de certains mots de passe.\n\nCette vuln\u00e9rabilit\u00e9 ne concerne pas l'utilisation de WinRAR en mode\ngraphique sur Windows.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au site de l'\u00e9diteur pour l'obtention des mises \u00e0 jour (cf.\nsection Documentation). La vuln\u00e9rabilit\u00e9 est corrig\u00e9e dans les versions\n3.70 beta de WinRAR et RAR.\n","cves":[],"links":[{"title":"Site de l'\u00e9diteur :","url":"http://www.rarlabs.com/download.htm"}],"reference":"CERTA-2007-AVI-072","revisions":[{"description":"version initiale.","revision_date":"2007-02-08T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans <span class=\"textit\">Unrar</span> permettrait \u00e0\nune personne malintentionn\u00e9e d'ex\u00e9cuter du code arbitraire avec les\nprivil\u00e8ges de la personne ouvrant le fichier.\n","title":"Vuln\u00e9rabilit\u00e9 dans WinRAR et RAR","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 iDefense du 07 f\u00e9vrier 2007","url":"http://www.idefense.com/application/poi/display?id=472"}]}
