Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1586 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  64  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°2450529
minipouss
un mini mini
Posté le 29-06-2006 à 12:31:54  profilanswer
 

Reprise du message précédent :
t'avais qu'à le dire avant  :o
 
(ou alors t'as fait portnawak :o )


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
mood
Publicité
Posté le 29-06-2006 à 12:31:54  profilanswer
 

n°2450692
minipouss
un mini mini
Posté le 29-06-2006 à 15:19:08  profilanswer
 

Mise à jour du patch MS06-025  car il a ajouté une faille permettant l'exécution de codes à distance.
 
à prendre absolument et rapidement car il parait que la faille est déja exploitée.


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2454337
macbeth
personne n est parfait
Posté le 04-07-2006 à 10:57:36  profilanswer
 

Citation :

Un ver qui se prend pour le WGA  
 
Le programme Windows Genuine Avantage que certains considèrent comme un Spyware, a donné des idées à des pirates. Ils ont conçu un ver qui se fait passer pour le très controversé programme de WGA.
 
Propagation via AIM
 
Classé dans la catégorie des vers, ce virus baptisé W32.Cuebot-K par Sophos se propage via la messagerie instantanée d’AOL. Une fois qu’il est installé, le vers commence par désactiver le pare-feu et l’antivirus et tente immédiatement d’accéder à deux sites web pour télécharger d’autres programmes malicieux. Il scanne également les fichiers locaux, et peut lancer des attaques de type DDOS (distributed denial of service), explique Sophos.
 
Le WGA a mauvaise presse, les hackers en profitent.
 
Il se propage via la messagerie instantanée AIM en invitant tous les amis présents dans la liste de contacts d’un PC infecté à télécharger un exécutable nommé wgavn.exe. Après l’installation, le vers crée la clé "HKLM\SYSTEM\CurrentControlSet\Services\wgavn\" pour apparaître en tant que « Windows Genuine Advantage Validation Notification » dans la liste des services tournant sur l’ordinateur.
 
Il faut avouer que l’apparition de ce virus au moment même où le programme Windows Geniune Advantage est vivement critiqué à quelque chose d’ironique. Rappelons que le WGA, programme de lutte contre le piratage de Windows, a été considéré comme un spyware, car il se connectait quotidiennement aux serveurs de Microsoft sans avertir l’utilisateur. En réponse à ses accusateurs, la firme de Redmond a rectifié le tir et modifié le fonctionnement du WGA.
 
On ne rappellera jamais assez qu’il faut se méfier des exécutables envoyés par des amis, surtout quand ils ne sont pas accompagnés de messages, ou d’un message en langue étrangère.


 
source : presence pc


---------------
-Groland, je mourirai pour toi.
n°2459838
BMenez
Posté le 11-07-2006 à 20:44:51  profilanswer
 

Pas vraiment dans le topic mais pas vraiment off-topic non plus, c'est suffisament génant pour que l'on en parle.
 
Une fonctionnalité de MySpace installe (avec le consentement de l'utilisateur - si celui-ci lit la licence...) un adware sur le poste du visiteur.
 
http://www.vitalsecurity.org/2006/ [...] go-on.html


Message édité par BMenez le 11-07-2006 à 20:46:23
n°2459938
minipouss
un mini mini
Posté le 11-07-2006 à 23:31:00  profilanswer
 

bon je sais j'ai toujours pas expliqué les patchs du mois précédent mais voila ceux du mois de Juillet  :kaola:  
 
Microsoft .NET Application Folder Information Disclosure Vulnerability (MS06-033)
 
Microsoft Internet Information Services Code Execution Vulnerability (MS06-034)
 
Microsoft Windows Heap Overflow and Information Disclosure Vulnerabilities (MS06-035)
 
Microsoft Windows DHCP Client Service Command Execution Vulnerability (MS06-036)
 
Microsoft Excel Document Handling Multiple Code Execution Vulnerabilities (MS06-037)
 
Microsoft Office Document Handling Multiple Code Execution Vulnerabilities (MS06-038)
 
Microsoft Office Filters Image Handling Multiple Code Execution Vulnerabilities (MS06-039)
 
beaucoup de chose pour Office alors qu'une faille importante traîne pour IE depuis le 20 juin :/
 
 
bonne nuit et promis je fais le max pour faire tout à jour avant la fin de la semaine

Spoiler :

vous y croyez encore vous? :whistle:


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2460825
Rio Grande
bande de nains
Posté le 12-07-2006 à 23:48:39  profilanswer
 

Spoiler :

complètement.... pas ;D


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2461990
minipouss
un mini mini
Posté le 14-07-2006 à 21:18:57  profilanswer
 

Rien de spécial à dire ............... à part une petite mise à jour, logiciels connus et Microsoft. Je vais remanier aussi fortement la section infos virus et top10 car les sites que j'utilisais pour les stats ont modifié leur façon de faire aussi. Alors voila les news (qui datent de juin pour certaines mais bon :D)
 
 
## Faille dans Adobe Acrobat ## Adobe Acrobat Document Handling and Distillation Client-Side Buffer Overflow Vulnerability Bulletin FrSIRT 12/07/2006
Versions concernées : de 6.0 à 6.0.4
 
Description :

Citation :

Une vulnérabilité a été identifiée dans Adobe Acrobat, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement d'un document malformé, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable ou afin d'exécuter des commandes arbitraires via un document spécialement conçu.

Solution : passer à la version 6.0.5 si vous ne pouvez pas prendre les 7.x sinon la 7.0.8 dernière en date http://www.adobe.com/support/downloads/
 
 
## Vulnérabilité dans Flash player ## Adobe Macromedia Flash Player Code Execution and Denial of Service Vulnerabilities Bulletin FrSIRT 07/07/2006
Versions concernées : =< 8.0.24.0
 
Description :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Adobe Macromedia Flash Player, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable ou afin de causer un déni de service.
 
Le premier problème résulte d'erreurs présentes au niveau du traitement d'un fichier SWF malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page spécialement conçue.
 
La seconde faille est due à une erreur inconnue présente au niveau de la gestion d'un fichier SWF malformé, ce qui pourrait être exploité par des sites web malveillants afin d'altérer le fonctionnement d'un navigateur vulnérable.

Solution : passer à la version 9.0.16.0 http://www.adobe.com/go/getflash
 
 
## Faille dans les produits F-Secure ## F-Secure Products Executable File Handling Real-time Scanning Bypass Vulnerabilities Bulletin FrSIRT 28/06/2006
Versions concernées :  

  • F-Secure Anti-Virus 2003 et 2006
  • F-Secure Internet Security 2003 et 2006
  • F-Secure Service Platform for Service Providers =< 6.x
  • F-Secure Anti-Virus for Workstations =< 5.44, Client Security =< 6.01, for Windows Servers =< 5.52, for Citrix Servers 5.50/5.52 et MIMEsweeper =< 5.61


Description :

Citation :

Deux vulnérabilités ont été identifiées dans plusieurs produits F-Secure, elles pourraient être exploitées par des virus/vers afin de contourner les mesures de sécurité.
 
Le premier problème résulte d'une erreur présente au niveau du traitement d'un fichier exécutable ayant un nom spécialement conçu, ce qui pourrait être exploité par des vers/virus afin de passer outre la procédure de détection de fichiers malveillants.
 
La seconde faille est due à une erreur présente au niveau de la détection d'un fichier malveillant présent au sein d'un media amovible, ce qui pourrait être exploité afin de contourner les mesures de sécurité.

Solution : mettre à jour les applications http://www.f-secure.com/security/fsc-2006-4.shtml
 
 
## Nouvelle version d'Opera ## Opera Browser JPEG Image Handling Remote Integer Overflow Vulnerability et Opera Browser SSL Security Bar Remote Certificate Spoofing Security Weakness Bulletins FrSIRT 23 et 28/06/2006
Versions concernées : =< 8.54
 
Description :

Citation :

Une vulnérabilité a été identifiée dans Opera, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type integer overflow présente au niveau du traitement d'images JPEG malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires distantes en incitant un utilisateur à visiter une page web malicieuse.

Citation :

Une faiblesse a été identifiée dans Opera, elle pourrait être exploitée par des sites web malveillants afin d'afficher le certificat appartenant à un autre site. Ce problème résulte d'une erreur présente au niveau de la barre de sécurité SSL qui n'est pas correctement réinitialisée après l'affichage d'une boîte de dialogue de téléchargement, ce qui pourrait être exploité par un site malveillant afin d'afficher une barre de sécurité jaune en utilisant un certificat appartenant à un site de confiance.

Solution : passer à la version 9.0 http://www.opera.com/download/
 
 
Pour Microsoft
 
 
## Faille 0 day dans Powerpoint ## Microsoft PowerPoint Presentation Handling Client-Side Memory Corruption Vulnerability Bulletin FrSIRT 13/07/2006
Versions concernées :  

  • Office 2000 SP3 et Powerpoint 2000
  • Office XP SP3 et Powerpoint 2002
  • Office 2003 SP1, SP2 et Powerpoint 2003


Description :

Citation :

Une vulnérabilité a été identifiée dans Microsoft PowerPoint, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau de la librairie "mso.dll" qui ne gère pas correctement une présentation malformée, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier ".ppt" spécialement conçu.
 
Note : Cette vulnérabilité est actuellement exploitée par le trojan PPDropper.B.

Solution : pas de solution officielle
 
 
## Encore des vulnérabilités sous Office (MS06-039) ## Microsoft Office Filters Image Handling Multiple Code Execution Vulnerabilities Bulletin FrSIRT 11/07/2006
Descriptif :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Office, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs présentes au niveau du traitement de certaines documents contenant des images PNG ou GIF malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un document spécialement conçu.

Versions vulnérables :

  • Office 2000 SP3 et Project 2000
  • Office XP SP3 et Project 2002
  • Office 2003 SP1, SP2, Project 2003 et OneNote 2003
  • Works Suite 2004,2005 et 2006


Solution : appliquer le patch Vulnerabilities in Microsoft Office Filters Could Allow Remote Code Execution (915384)
 
 
## Plusieurs failles dans Office (MS06-038) ## Microsoft Office Document Handling Multiple Code Execution Vulnerabilities Bulletin FrSIRT 11/07/2006
Descriptif :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Office, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs présentes au niveau du traitement de certaines documents contenant des chaînes ou des propriétés malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un document spécialement conçu.

Versions vulnérables :

  • Office 2000 SP3 ,Access 2000, Excel 2000, FrontPage 2000, Outlook 2000, PowerPoint 2000, Project 2000 Service Release 1, Publisher 2000 et Word 2000
  • Office XP SP3, Access 2002, Excel 2002, FrontPage 2002, Outlook 2002, PowerPoint 2002, Project 2002 SP2, Publisher 2002, Visio 2002 (SP1) et Word 2002
  • Office 2003 SP1, SP2, Access 2003, Excel 2003, Excel Viewer 2003, FrontPage 2003, InfoPath 2003, OneNote 2003, Outlook 2003, PowerPoint 2003, Project 2003, Publisher 2003, Visio 2003, Word 2003 et Word 2003 Viewer


Solution : appliquer le patch Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (917284)
 
 
## Multiples vulnérabilités dans Excel (MS06-037) ## Microsoft Excel Document Handling Multiple Code Execution Vulnerabilities Bulletin FrSIRT 11/07/2006
Descriptif :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Excel, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs présentes au niveau du traitement de certaines documents contenant des champs "SELECTION", "COLINFO", "OBJECT", "FNGROUPCOUNT" ou "LABEL" malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un document spécialement conçu.

Versions vulnérables :

  • Office 2000 SP3 et Powerpoint 2000
  • Office XP SP3 et Excel 2002
  • Office 2003 SP1, SP2, Excel 2003 et Excel Viewer 2003


Solution : appliquer le patch Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (917285)
 
 
## Faille DHCP (MS06-036) ## Microsoft Windows DHCP Client Service Command Execution Vulnerability Bulletin FrSIRT 11/07/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du service Client DHCP qui ne gère pas correctement des réponses malformées, ce qui pourrait être exploité par des attaquants présents au sein du même sous réseau local afin d'exécuter des commandes arbitraires.
 
Note : Les attaques sont limitées au sous-réseau local si DHCP et BOOTP sont désactivés.

Versions vulnérables :

  • XP SP1, SP2 et Professional x64 Edition
  • Win 2000 SP4
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition


Solution : appliquer le patch Vulnerability in DHCP Client Service Could Allow Remote Code Execution (914388)
 
 
## 2 vulnérabilités Windows (MS06-035) ## Microsoft Windows Heap Overflow and Information Disclosure Vulnerabilities Bulletin FrSIRT 11/07/2006
Descriptif :

Citation :

Deux vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable ou afin d'obtenir des informations sensibles.
 
Le premier problème résulte d'une erreur de type heap overflow présente au niveau du service Server qui ne n'utilise pas correctement le mécanisme "mailslot", ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires via un paquet spécialement conçu.
 
La seconde faille est due à une erreur présente au niveau du pilote SMB qui n'initialise pas correctement certains tampons, ce qui pourrait être exploité par des attaquants afin d'accéder à des fragments de la mémoire utilisée pour le transport Server Message Block (SMB).

Versions vulnérables :

  • XP SP1, SP2 et Professional x64 Edition
  • Win 2000 SP4
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition


Solution : appliquer le patch Vulnerability in Server Service Could Allow Remote Code Execution (917159)
 
 
## Faille IIS (MS06-034) ## Microsoft Internet Information Services Code Execution Vulnerability Bulletin FrSIRT 11/07/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Internet Information Services (IIS), elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement de certaines documents ASP (Active Server Pages) malformées, ce qui pourrait être exploité par un attaquant pouvant uploader une page ASP spécialement conçue afin d'exécuter des commandes arbitraires avec les privilèges du serveur web.

Versions vulnérables : IIS 5.0, 5.1 et 6.0
 
Solution : appliquer le patch Vulnerability in Microsoft Internet Information Services using Active Server Pages Could Allow Remote Code Execution (917537)
 
 
## Vulnérabilité .NET Framework (MS06-033) ## Microsoft .NET Application Folder Information Disclosure Vulnerability Bulletin FrSIRT 11/07/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft .NET Framework, elle pourrait être exploitée par des attaquants afin de contourner les mesures de sécurité. Ce problème résulte d'une erreur présente au niveau du traitement de certaines URLs malformées, ce qui pourrait être exploité par des attaquants afin de passer outre les restrictions sécuritaires et accéder à des données protégées.

Versions vulnérables :.NET Framework 2.0 sous  

  • XP SP1, SP2 et Professional x64 Edition
  • Win 2000 SP4
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition


Solution : appliquer le patch Vulnerability in ASP.NET Could Allow Information Disclosure (917283)
 
 
## 8 failles (de plus?) dans IE ## Microsoft Internet Explorer Structured Graphics Control Denial of Service Vulnerability , Microsoft Internet Explorer "appendChild()" Client-Side Denial of Service Vulnerability , Microsoft Internet Explorer Remote Data Service Object Denial of Service Vulnerability , Microsoft Internet Explorer "DirectAnimation" Control Denial of Service Vulnerability , Microsoft Internet Explorer DirectX Transform Control Denial of Service Vulnerability , Microsoft Internet Explorer HTML Editing Component Denial of Service Vulnerability , Microsoft Internet Explorer "TriEditDocument" Object Remote Denial of Service Vulnerability et Microsoft Internet Explorer DirectX Image Transform Object Denial of Service Vulnerability Bulletins FrSIRT 6-7-9-10-11-12-13/07/2006
Versions concernées : pour la troisième faille unqiuement IE 6 SP1 sous win 2000 SP4, pour les autres

  • IE 5.01 SP4 sous Win 2000 SP4
  • IE 6 SP1 sous Win 2000 SP4, XP SP1, 98, 98SE et Me
  • IE 6 sous XP SP2, Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium), Server 2003 x64 Edition et XP Pro x64 Edition


Description : à prendre avec des pincettes car ces "failles" sont annoncées sur http://browserfun.blogspot.com/ et donc cela peut être des failles anciennes qui sont réannoncées (cf. http://www.clubic.com/actualite-36 [...] teurs.html )

Citation :

Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants afin de causer un déni de service. Ce problème résulte d'une erreur de pointeur présente au niveau du contrôleur "daxctle.ocx" (Microsoft DirectAnimation Structured Graphics) qui ne gère pas correctement un paramètre "SourceURL" malformé, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable en incitant un utilisateur à visiter une page malicieuse.

Citation :

Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants afin de causer un déni de service. Ce problème résulte d'une erreur de pointeur présente au niveau de l'ajout d'un élément "frameset" à un objet "table" via la méthode "appendChild()", ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable en incitant un utilisateur à visiter une page malicieuse.

Citation :

Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants afin de causer un déni de service. Ce problème résulte d'une erreur présente au niveau du traitement d'un objet "RDS.DataControl" ayant une propriété "URL" excessivement longue, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable en incitant un utilisateur à visiter une page malicieuse.

Citation :

Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants afin de causer un déni de service. Ce problème résulte d'une erreur de pointeur présente au niveau du contrôleur DirectAnimation (danim.dll) qui n'accède pas correctement à la propriété "Data" d'un objet "DAUserData" avant son initialisation, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable en incitant un utilisateur à visiter une page malicieuse.

Citation :

Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants afin de causer un déni de service. Ce problème résulte d'une erreur de pointeur présente au niveau du contrôleur "dxtrans.dll" (DirectX Transform) qui ne gère pas correctement un objet "DXTFilter" malformé, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable en incitant un utilisateur à visiter une page malicieuse.

Citation :

Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants afin de causer un déni de service. Ce problème résulte d'une erreur de pointeur présente au niveau du module d'édition HTML "mshtmled.dll" qui n'initialise pas correctement la propriété "fonts" d'un objet "HtmlDlgSafeHelper", ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable en incitant un utilisateur à visiter une page malicieuse.

Citation :

Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants afin de causer un déni de service. Ce problème résulte d'une erreur de pointeur présente au niveau de l'initialisation de la propriété "URL" d'un objet "TriEditDocument", ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable en incitant un utilisateur à visiter une page malicieuse.

Citation :

Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants afin de causer un déni de service. Ce problème résulte d'une erreur de pointeur présente au niveau du contrôleur "dxtmsft.dll" (DirectX Image Transform) qui ne gère pas correctement l'initialisation de la propriété "Transition", ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable en incitant un utilisateur à visiter une page malicieuse.


 
Solution : pas de solutions officielles pour le moment
 
 
## Souci TCP/IP (MS06-032) ## Microsoft Windows TCP/IP Remote Command Execution Vulnerability Bulletin FrSIRT 13/06/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du module TCP/IP qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en envoyant des paquets spécialement conçus vers un système affecté.

Versions vulnérables :

  • XP SP1, SP2 et Professional x64 Edition
  • Win 2000 SP4
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition


Solution : appliquer le patch Vulnerability in TCP/IP Could Allow Remote Code Execution (917953)
 
 
## Problème SSL sur serveur RPC (MS06-031) ## Microsoft Windows RPC Mutual Authentication Spoofing Vulnerability Bulletin FrSIRT 13/06/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée afin de conduire des attaques par spoofing. Ce problème résulte d'une erreur présente au niveau de la validation de l'identité du serveur RPC lors de l'utilisation de l'authentification mutuelle sur SSL (Secure Socket Layer), ce qui pourrait être exploité par des attaquants afin de persuader un utilisateur de se connecter à un serveur RPC malveillant qui semble valide.

Versions vulnérables :

  • Win 2000 SP4


Solution : appliquer le patch Vulnerability in RPC Mutual Authentication Could Allow Spoofing (917736)
 
 
## Vulnérabilités dans Server Message Block (MS06-030) ## Microsoft Windows SMB Privilege Escalation and DoS Vulnerabilities Bulletin FrSIRT 13/06/2006
Descriptif :

Citation :

Deux vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants locaux afin de causer un déni de service ou afin d'obtenir des privilèges élevés. Ces failles résultent d'erreurs présentes au niveau du service SMB (Server Message Block) qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des utilisateurs malveillants afin d'altérer le fonctionnement d'un système vulnérable ou afin d'obtenir des privilèges élevés.

Versions vulnérables :

  • XP SP1, SP2 et Professional x64 Edition
  • Win 2000 SP4
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition


Solution : appliquer le patch Vulnerability in Server Message Block Could Allow Elevation of Privilege (914389)
 
 
## Faille dans Exchange (MS06-029) ## Microsoft Exchange Server OWA Cross Site Scripting Vulnerability Bulletin FrSIRT 13/06/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Exchange Server, elle pourrait être exploitée par un utilisateur distant afin de conduire des attaques par cross site scripting. Ce problème résulte d'une erreur présente au niveau du service Outlook Web Access (OWA) qui ne filtre pas correctement certains paramètres, ce qui pourrait être exploité par des attaquants afin d'injecter un code HTML/Javascript malicieux coté client.

Versions vulnérables : Microsoft Exchange 2000 SP3, 2003 SP1 et SP2  
 
Solution : appliquer le patch Vulnerability in Microsoft Exchange Server Running Outlook Web Access Could Allow Script Injection (912442)
 
 
## Vulnérabilité dans Powerpoint (MS06-028) ## Microsoft PowerPoint Malformed Record Code Execution Vulnerability Bulletin FrSIRT 13/06/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft PowerPoint, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du traitement d'un fichier "ppt" malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier Office spécialement conçu.

Versions vulnérables :

  • Office 2000 SP3 et Powerpoint 2000
  • Office XP SP3 et Powerpoint 2002
  • Office 2003 SP1, SP2 et Powerpoint 2003


Solution : appliquer le patch Vulnerability in Microsoft PowerPoint Could Allow Remote Code Execution (916768)
 
 
## Faille dans Word (MS06-027) ## Microsoft Word Malformed Object Handling Memory Corruption Vulnerability Bulletin FrSIRT 13/06/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Word, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement d'un document Word contenant un object malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un document WOrd spécialement conçu.
Note : Cette vulnérabilité est activement exploitée.

Versions vulnérables :

  • Office 2000 SP3 et Word 2000
  • Office XP SP3 et Word 2002
  • Office 2003 SP1, SP2, Word 2003 et Word Viewer 2003
  • Works Suite 2000, 2001, 2002, 2003, 2004, 2005 et 2006  


Solution : appliquer le patch Vulnerability in Microsoft Word Could Allow Remote Code Execution (917336)
 
 
## Vulnérabilité dans le moteur de rendu graphique de Windows (MS06-026) ## Microsoft Windows Graphics Rendering Engine Code Execution Issue Bulletin FrSIRT 13/06/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du moteur de traitement des graphiques (Graphics Rendering Engine) qui ne gère pas correctement certaines images WMF malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse.

Versions vulnérables : 98, 98 SE et Me
 
Solution : appliquer le patch Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution (918547)
 
 
## Failles dans Routing et Remote Access sous Windows (MS06-025) ## Microsoft Windows Routing and Remote Access Code Execution Issues Bulletin FrSIRT 13/06/2006
Descriptif :

Citation :

Deux vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs de type buffer overflow présentes au niveau du service RRA (Routing et Remote Access) qui ne gère pas correctement certains messages malformés, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires via une requête spécialement conçue.
 
Note : Sous Windows XP Service Pack 2 et Windows Server 2003, l'exploitation de ces failles nécessite un compte local.

Versions vulnérables :

  • XP SP1, SP2 et Professional x64 Edition
  • Win 2000 SP4
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition


Solution : appliquer le patch Vulnerability in Routing and Remote Access Could Allow Remote Code Execution (911280)
 
 
## Vulnérabilité Windows Media Player (MS06-024) ## Microsoft Windows Media Player Remote Code Execution Vulnerability Bulletin FrSIRT 13/06/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows Media Player, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement de certaines images PNG malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse.

Versions vulnérables : 7.1, 9 et 10
 
Solution : appliquer le patch Vulnerability in Windows Media Player Could Allow Remote Code Execution (917734)
 
 
## Faille Jscript (MS06-023) ## Microsoft Windows JScript Remote Command Execution Vulnerability Bulletin FrSIRT 13/06/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du module JScript qui ne gère pas correctement certains objets, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse.

Versions vulnérables : Jscript 5.1, 5.5 et 5.6 sous

  • XP SP1, SP2 et Professional x64 Edition
  • Win 2000 SP4
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition
  • 98, 98 SE et Me


Solution : appliquer le patch Vulnerability in Microsoft JScript Could Allow Remote Code Execution (917344)
 
 
## Vulnérabilité Windows ART Image (MS06-022) ## Microsoft Windows ART Image Rendering Code Execution Vulnerability Bulletin FrSIRT 13/06/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau de librairie chargée du traitement des images ART, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse ou à ouvrir email spécialement conçu.

Versions vulnérables :

  • XP SP1, SP2
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition
  • 98, 98 SE et Me


Solution : appliquer le patch Vulnerability in ART Image Rendering Could Allow Remote Code Execution (918439)
 
 
## 8 failles sous IE (MS06-021) ## Microsoft Internet Explorer Multiple Memory Corruption Vulnerabilities Bulletin FrSIRT 13/06/2006
Descriptif :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable, ou afin de conduire des attaques par spoofing ou cross domain scripting.
 
Le premier problème résulte d'une erreur présente au niveau du traitement de certaines exceptions, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires via une page malicieuse.
 
La seconde faille résulte d'une erreur présente au niveau du traitement d'un code HTML UTF-8 malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires via une page malicieuse.
 
La troisième vulnérabilité résulte d'une erreur présente au niveau du contrôleur ActiveX "DXImageTransform.Microsoft.Light" qui ne gère pas correctement certaines données malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires via une page malicieuse.
 
La quatrième faille est due à une erreur présente au niveau de l'initialisation de certains objets COM (e.g. Wmm2fxa.dll), ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires via une page malicieuse.
 
La cinquième vulnérabilité est due à une erreur présente au niveau du traitement de certains fichiers CSS spécialement conçus, ce qui pourrait être exploité par des sites web malveillants afin de conduire des attaques par cross domain scripting. Pour plus d'informations, se référer au bulletin : FrSIRT/AVIS-2005-2804
 
La sixième faille résulte d'une erreur présente au niveau de la gestion de la mise à jour de certaines fenêtres, ce qui pourrait être exploité par des attaquants afin d'afficher une fausse URL dans la barre d'adresses du navigateur.
 
La septième vulnérabilité est due à une erreur présente au niveau de l'enregistrement d'une page web en tant que fichier multipart HTML (.mht), ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires via une page malicieuse.
 
La huitième faille résulte d'une erreur présente au niveau de la gestion de certaines adresses web, ce qui pourrait être exploité par des attaquants afin d'afficher une fausse URL dans la barre d'adresses du navigateur. Pour plus d'informations, se référer au bulletin : FrSIRT/AVIS-2006-1218

Versions vulnérables :

  • IE 5.01 SP4 sous Win 2000 SP4
  • IE 6 SP1 sous Win 2000 SP4, XP SP1, 98, 98SE et Me
  • IE 6 sous XP SP2, Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium), Server 2003 x64 Edition et XP Pro x64 Edition


Solution : appliquer le patch Cumulative Security Update for Internet Explorer (916281)
 
 
 
et pour la mise à jour des virus voila à quoi ressemblera le message dédié
 
 
===================
5. Top10/Statistiques des Virus
===================
 
Sophos (mise à jour mensuelle):  Juin 2006
 
http://www.sophos.com/images/eng/topten/top10viruses_june2006.gif
 
copyright : Sophos
 
Top graphique des virus par mois, semestre ou année chez Sophos
 
Cartes du monde chez F-Secure : Cartes du niveau épidémique par famille de virus ou globale des dernière heure, dernières 24h, derniers 30 jours ou dernière année (à noter un onglet aussi sur les dernières alertes ou les statistiques
 
Info sur les virus récents chez Trend :
  Trend Micro Virus Info
Cartes de virus Trend Micro (mise à jour journalière de la carte mondiale des malwares):
  Trend Micro Virus Map
 
Trend Micro Spyware/Grayware Top 10:
  Trend Micro Grayware Encyclopedia

n°2461991
minipouss
un mini mini
Posté le 14-07-2006 à 21:20:29  profilanswer
 

ah au fait : pgase et Rio Grande  :kaola:

Spoiler :

[:ddr555]

n°2462032
okz
°ọ'
Posté le 14-07-2006 à 22:13:41  profilanswer
 

Pas trop tôt  :o  
 
On a failli attendre...  [:cupra]
 
Edit:
[HS]
Je viens de remarquer le changement de nom sur le premier post mais dans la liste des sujets c'est toujours karoli le créateur du topic...
 
Bug Report  sur le TopiKaJOce :??:  
 

Spoiler :

ou multi spotted  [:cupra]


[/HS]


Message édité par okz le 14-07-2006 à 22:18:38

---------------
La chenille ne porte pas de lunettes quand elle boit l'eau.
n°2462038
minipouss
un mini mini
Posté le 14-07-2006 à 22:26:26  profilanswer
 

oh ça va hein 2 mois et 4 jours spa mal non plus  [:hiddensmile]  
 
ps : ça fait depuis toujours que c'est karoli marqué en créateur (logique c'est lui qui a lancé le truc :D) et j'ai récup le topic en juillet 2004 ( putain 2 ans :sweat:  ) grace à M.arc, Antp, Krapaud, et Com21 (sans ordre précis) mais j'ai pas insisté sur le fait d'aller modifier le nom du créateur dans la bdd (et finalement j'en suis ravi car c'est quand même Karoli qui a lancé le truc  :) )
 
edit : et non pas de multi pour moi à part MaSaMi mais c'est officiel pour le Topic des topics uniques :o


Message édité par minipouss le 14-07-2006 à 22:28:35
mood
Publicité
Posté le 14-07-2006 à 22:26:26  profilanswer
 

n°2462040
_desert ea​gle_
Posté le 14-07-2006 à 22:29:11  profilanswer
 

[:drapal]

n°2462749
Rio Grande
bande de nains
Posté le 16-07-2006 à 01:49:39  profilanswer
 

minipouss a écrit :

ah au fait : pgase et Rio Grande  :kaola:

Spoiler :

[:ddr555]



si on avait rien dit peut-être que tu l'aurais pas fait  :whistle:


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2462791
minipouss
un mini mini
Posté le 16-07-2006 à 09:28:54  profilanswer
 

Si car cette fois c'était vraiment prévu :o
 
:D

n°2463003
symaski62
Posté le 16-07-2006 à 16:25:58  profilanswer
 
n°2463078
minipouss
un mini mini
Posté le 16-07-2006 à 18:48:05  profilanswer
 

merci beaucoup pour ce lien, j'intègre à la prochaine mise à jour

Spoiler :

si j'en fais une bandes de mauvaises langues :kaola:

n°2463098
symaski62
Posté le 16-07-2006 à 19:17:28  profilanswer
 

minipouss a écrit :

merci beaucoup pour ce lien, j'intègre à la prochaine mise à jour

Spoiler :

si j'en fais une bandes de mauvaises langues :kaola:



 
 :whistle: ...

n°2481312
F18
Posté le 06-08-2006 à 10:55:13  profilanswer
 

Les ordinateurs portables menacés par leurs pilotes Wi-Fi
 
Intel vient de combler des failles de sécurité touchant les pilotes Wi-Fi. Les Mac aussi sont fragilisés par ces menaces.
 
 
 
http://www.01net.com/editorial/323 [...] tes-wi-fi/
 
 
 :lol:  :lol: Dans le doute, il est possible de tester sa configuration à l'aide d'un outil Intel. Les mises à jour (pesant jusqu'à 129 Mo) sont, quant à elles, disponibles sur le site du fabricant de puces. D'autres éditeurs et constructeurs ne manqueront pas de livrer leurs propres mises à jour dans les mois à venir, si la menace des drivers Wi-Fi venait à se confirmer.  :cry:  :cry:  
 
Bon courage à ceux qui n'ont pas de connexions HAUT DEBIT  :jap:


Message édité par F18 le 06-08-2006 à 11:11:27
n°2483254
anibal8522​0
Posté le 08-08-2006 à 20:16:36  profilanswer
 

Salut a tous, juste pour info, la fournée de patches du mois d'août sur win update est arrivée !! ;-)  
 
9 patches pour moi ;-)

n°2483292
minipouss
un mini mini
Posté le 08-08-2006 à 20:44:29  profilanswer
 

je sais j'ai du taf ce soir ou demain :o


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2483320
minipouss
un mini mini
Posté le 08-08-2006 à 21:18:47  profilanswer
 

ça va hein :o


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2484393
minipouss
un mini mini
Posté le 09-08-2006 à 22:19:09  profilanswer
 

voila les infos   :kaola:  
 
 
## Problèmes dans le noyau Windows (MS06-051) ## Microsoft Windows Kernel Code Execution and Privilege Escalation Vulnerabilities Bulletin FrSIRT 08/08/2006
Descriptif :

Citation :

Deux vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable ou par des utilisateurs malveillants afin d'obtenir des privilèges élevés.
 
Le premier problème résulte d'une erreur présente au niveau de WinLogon, ce qui pourrait être exploité par des utilisateurs malveillants afin d'initialiser des DLLs malicieuses avec des privilèges élevés.
 
La seconde faille est due à une erreur présente au niveau du traitement des exceptions, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires.

Versions vulnérables :

  • XP SP1, SP2 et Professional x64 Edition
  • Win 2000 SP4
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition


Solution : appliquer le patch Vulnerability in Windows Kernel Could Result in Remote Code Execution (917422)
 
 
## Vieilles failles Windows enfin corrigées (MS06-050) ## Microsoft Windows Hyperlink Library Multiple Buffer Overflow Vulnerabilities Bulletin FrSIRT 08/08/2006 (en date du 20/06/2006)
Descriptif :

Citation :

Deux vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs de type buffer overflow présentes au niveau de la Bibliothèque Hypertexte "hlink.dll" qui ne gère pas correctement un lien excessivement long, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un document (e.g. Excel ou Word) malicieux puis à cliquer sur un lien spécialement conçu.

Versions vulnérables :

  • XP SP1, SP2 et Professional x64 Edition
  • Win 2000 SP4
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition


Solution : appliquer le patch Vulnerabilities in Microsoft Windows Hyperlink Object Library Could Allow Remote Code Execution (920670)
 
 
## Vulnérabilité du noyau de Windows 2000 (MS06-049) ## Microsoft Windows Kernel Buffer Overflow Privilege Escalation Vulnerability Bulletin FrSIRT 08/08/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants locaux afin d'obtenir des privilèges élevés. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du Kernel, ce qui pourrait être exploité par des utilisateurs malveillants afin d'exécuter des commandes arbitraires avec des privilèges SYSTEM.

Versions vulnérables : Win 2000 SP4
 
Solution : appliquer le patch Vulnerability in Windows Kernel Could Result in Elevation of Privilege (920958)
 
 
## La faille Powerpoint corrigée !!! (MS06-048) ## Microsoft PowerPoint Presentation Handling Memory Corruption Vulnerability Bulletin FrSIRT 08/08/2006 (en date du 13/07/2006)
Descriptif : Rappel :

Citation :

Une vulnérabilité a été identifiée dans Microsoft PowerPoint, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau de la librairie "mso.dll" qui ne gère pas correctement une présentation malformée, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier spécialement conçu.
 
Note : Cette vulnérabilité est actuellement exploitée par le trojan PPDropper.B.

Versions vulnérables :

  • PowerPoint 2000, 2002 et 2003
  • Office 2000, 2002 et 2003


Solution : appliquer le patch Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (922968)
 
 
## Souci Visual Basic (MS06-047) ## Microsoft Visual Basic for Applications Remote Code Execution Vulnerability Bulletin FrSIRT 08/08/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Visual Basic for Applications (VBA), elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement de certaines propriétés malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un document spécialement conçu (e.g. Word ou Excel).

Versions vulnérables :

  • Office 2000 SP3 et XP SP3
  • Project 2000 SR1 et 2002 SP1
  • Access 2000 Runtime SP3
  • Visio 2002 SP2
  • Works Suite 2004, 2005 et 2006
  • Visual Basic for Applications SDK 6.0, 6.2, 6.3 et 6.4  


Solution : appliquer le patch Vulnerability in Microsoft Visual Basic for Applications Could Allow Remote Code Execution (921645)
 
 
## Vulnérabilité aide HTML (MS06-046) ## Microsoft Internet Explorer HTML Help Control "HHCtrl" Memory Corruption Vulnerability Bulletin FrSIRT 08/08/2006 (en date du 03/07/2006)
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service ou potentiellement compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du module "HHCtrl" (HTML Help Control) qui ne gère pas correctement certaines propriétés malformées, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable ou afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.

Versions vulnérables :

  • XP SP1, SP2 et Professional x64 Edition
  • Win 2000 SP4
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition


Solution : appliquer le patch Vulnerability in HTML Help Could Allow Remote Code Execution (922616)
 
 
## Faille Windows Explorer (MS06-045) ## Microsoft Internet Explorer Information Disclosure and HTA File Execution Vulnerabilities Bulletin FrSIRT 08/08/2006
Descriptif :

Citation :

La (seconde) faille est due à une erreur présente au niveau du traitement des extensions de fichiers présents au sein d'un partage, ce qui pourrait être exploité par des attaquants afin d'inciter un utilisateur à exécuter un fichier HTA malicieux via une page web spécialement conçue.

Versions vulnérables :

  • XP SP1, SP2 et Professional x64 Edition
  • Win 2000 SP4
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition


Solution : appliquer le patch Vulnerability in Windows Explorer Could Allow Remote Code Execution (921398)
 
 
## Vulnérabilité librairie MMC (MS06-044) ## Microsoft Management Console Library Cross Site Scripting Vulnerability Bulletin FrSIRT 08/08/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau de la librairie MMC (Microsoft Management Console), ce qui pourrait être exploité par des attaquants afin d'exécuter un code arbitraire dans la zone Internet ou Intranet en incitant un utilisateur à visiter une page web malicieuse.

Version vulnérable : Win 2000 SP4
 
Solution : appliquer le patch Vulnerability in Microsoft Management Console Could Allow Remote Code Execution (917008)
 
 
## Ancienne faille MHTML corrigée (MS06-043) ## Microsoft Windows "mhtml" Protocol Remote Buffer Overflow Vulnerability Bulletin FrSIRT 08/08/2006 (en date du 01/06/2006)
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants afin de causer un déni de service ou afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau de la librairie "inetcomm.dll" (Microsoft Internet Messaging API) qui ne gere pas correctement une URL "mhtml:" excessivement longue, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable (e.g. Internet Explorer ou Windows Explorer) ou afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse ou à ouvrir un favoris Internet spécialement conçu.

Versions vulnérables :

  • XP SP2 et Professional x64 Edition
  • Windows Server 2003 SP1, 2003 SP1 (Itanium) et 2003 x64 Edition
  • Outlook Express 6 sous XP SP2 et Professional x64 Edition, Windows Server 2003 SP1, 2003 SP1 (Itanium) et 2003 x64 Edition


Solution : appliquer le patch Vulnerability in Microsoft Windows Could Allow Remote Code Execution (920214)
 
 
## Multiples vulnérabilités dans IE (MS06-042) ## Microsoft Internet Explorer Multiple Client-Side Code Execution Vulnerabilities Bulletin FrSIRT 08/08/2006
Descriptif :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable, obtenir des informations sensibles, ou conduire des attaques par cross domain scripting. Ces failles résultent d'erreurs présentes au niveau du traitement de certains codes HTML ou JavaScript spécialement conçus, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires ou afin d'obtenir et manipuler des données sensibles en incitant un utilisateur à visiter une page web malicieuse.

Versions vulnérables :

  • IE 5.01 SP4 sous Win 2000 SP4
  • IE 6 SP1 sous Win 2000 SP4 et XP SP1
  • IE 6 sous XP SP2, Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium), Server 2003 x64 Edition et XP Pro x64 Edition


Solution : appliquer le patch Cumulative Security Update for Internet Explorer (918899)
 
 
## Failles Winsock Hostname et DNS Client (MS06-041) ## Microsoft Windows Winsock Hostname and DNS Client Vulnerabilities Bulletin FrSIRT 08/08/2006
Descriptif :

Citation :

Deux vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable.
 
Le premier problème résulte d'une erreur de type buffer overflow présente au niveau de l'API Winsock qui ne gère pas correctement des messages malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier spécialement conçu ou à visiter une page malicieuse.
 
La seconde faille est due à une erreur de type buffer overflow présente au niveau du client DNS qui ne gère pas correctement des requêtes malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires via des paquets spécialement conçus.

Versions vulnérables :

  • XP SP1, SP2 et Professional x64 Edition
  • Win 2000 SP4
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition


Solution : appliquer le patch Vulnerabilities in DNS Resolution Could Allow Remote Code Execution (920683)
 
 
## Vulnérabilité Windows Server Service (MS06-040) ## Microsoft Windows Server Service Remote Code Execution Vulnerability Bulletin FrSIRT 08/08/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du service Server qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en envoyant des paquets spécialement conçus vers un système affecté.

Versions vulnérables :

  • XP SP1, SP2 et Professional x64 Edition
  • Win 2000 SP4
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition


Solution : appliquer le patch Vulnerability in Server Service Could Allow Remote Code Execution (921883)
 
 
## 2 soucis gdi sous Windows ## Microsoft Windows GDI Plus Library Image Handling Remote Denial of Service Vulnerability et Microsoft Windows GDI Library WMF Image Handling Remote Denial of Service Vulnerability Bulletins FrSIRT 02 et 07/08/2006
Versions concernées :  

  • XP SP1, SP2 et Professional x64 Edition
  • Win 2000 SP4
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition


Description :

Citation :

Une vulnérabilité a été identifiée Microsoft Windows, elle pourrait être exploité par des attaquants distants afin de causer un déni de service. Ce problème résulte d'une erreur présente au niveau de la librairie GDI Plus (Gdiplus.dll) qui ne gère pas correctement certaines images malformées, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable (e.g. Internet Explorer) en incitant un utilisateur à visiter une page web malicieuse ou à ouvrir une image spécialement conçue.

Citation :

Une vulnérabilité a été identifiée Microsoft Windows, elle pourrait être exploité par des attaquants distants afin de causer un déni de service. Ce problème résulte d'une erreur présente au niveau de la librairie GDI (Gdi32.dll) qui ne gère pas correctement certaines images WMF malformées, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable (e.g. Internet Explorer) en incitant un utilisateur à visiter une page web malicieuse ou à ouvrir une image spécialement conçue.

Solution : pas de solution officielle
 
 
## Faille Windows ## Microsoft Windows Routing and Remote Access Service (RRAS) Denial of Service Vulnerability Bulletin FrSIRT 02/08/2006
Versions concernées :  

  • XP SP1, SP2 et Professional x64 Edition
  • Win 2000 SP4
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition


Description :

Citation :

Une vulnérabilité a été identifiée Microsoft Windows, elle pourrait être exploité par des attaquants distants afin de causer un déni de service. Ce problème résulte d'une erreur de pointeur présente au niveau du service RRAS (Routing et Remote Access Service) qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un système vulnérable.
 
Note : Seuls des attaquants authentifiés peuvent exploiter cette vulnérabilité sous Windows XP Service Pack 2 et Windows Server 2003.

Solution : pas de solution officielle  mais il est possible de bloquer cela en contrôlant les ports 135, 137, 138 et 445 en UDP et 135, 139, 445 et 593 en TCP
 
 
 
## Vulnérabilité dans ClamAv ## Clam AntiVirus "pefromupx()" Function UPX File Handling Remote Buffer Overflow Vulnerability Bulletin FrSIRT 07/08/2006
Versions concernées : =< 0.88.3
 
Description :

Citation :

Une vulnérabilité a été identifiée dans Clam AntiVirus (ClamAV), elle pourrait être exploitée par un attaquant distant ou un ver/virus afin de compromettre un système vulnérable ou afin de causer un déni de service. Ce problème résulte d'une erreur de type heap overflow présente au niveau de la fonction "pefromupx()" [libclamav/upx.c] qui ne gère pas correctement certains fichiers UPX malformés, ce qui pourrait être exploité par des attaquants ou des vers/virus afin d'exécuter des commandes arbitraires distantes en envoyant, vers un antivirus vulnérable, un fichier PE/UPX spécialement conçu.

Solution : passer à la version 0.88.4 http://www.clamav.net/stable.php#pagestart
 
 
## Souci dans les produits McAfee ## McAfee Products Subscription Manager Memory Corruption and Code Execution Vulnerability Bulletin FrSIRT 01/08/2006
Produits concernés : McAfee SecurityCenter 4.3 à 6.0.22

  • McAfee AntiSpyware 1.x et 2.x
  • McAfee Internet Security Suite 6.x, 7.x et 8.x
  • McAfee Personal Firewall Plus 5.x, 6.x et 7.x
  • McAfee Privacy Service 6.x, 7.x et 8.x
  • McAfee QuickClean 4.x, 5.x et 6.x
  • McAfee SpamKiller 5.x, 6.x et 7.x
  • McAfee VirusScan 8.x, 9.x et 10.x
  • McAfee Wireless Home Network Security 1.x  


Description :

Citation :

Une vulnérabilité a été identifiée dans plusieurs produits McAfee, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service ou compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du contrôleur ActiveX "McSubMgr.dll" (Subscription Manager) qui ne gère pas correctement des arguments excessivement longs, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable ou afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter un site web spécialement conçu.

Solution : passer à McAfee SecurityCenter 6.0.23 http://us.mcafee.com/root/login.asp
 
 
## Multiples failles dans les produits Mozilla ## Mozilla Products Multiple Remote Command Execution and Cross Site Scripting Vulnerabilities Bulletin FrSIRT 26/07/2006
Produits concernés :  

  • Firefox =< 1.5.0.4
  • Seamonkey =< 1.0.2
  • Thunderbird =< 1.5.0.4


Description :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Mozilla Firefox, SeaMonkey et Thunderbird, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable, contourner les mesures de sécurité, ou obtenir des informations sensibles. Ces failles résultent d'erreurs présentes au niveau du traitement de certaines fonctions JavaScript et méthodes DOM malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires distantes ou afin d'accéder à des données sensibles en incitant un utilisateur à visiter une page web malicieuse ou à ouvrir un email spécialement conçu.

Solution : passer aux versions suivantes Fx 1.5.0.6, SM 1.0.3 et TB 1.5.0.5 http://www.mozilla.org/products/
 
 
## Vulnérabilité dans Opera ## Opera Web Browser Background Style URI Handling Remote Memory Corruption Vulnerability Bulletin FrSIRT 26/07/2006
Versions concernées : 9.0
 
Description :

Citation :

Une vulnérabilité a été identifiée dans Opera, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service. Ce problème résulte d'une erreur présente au niveau du traitement d'une propriété CSS "background" contenant une URL (e.g. HTTPS) excessivement longue, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable en incitant un utilisateur à visiter une page web spécialement conçue.

Solution : passer à la version 9.01 http://www.opera.com/download/
 
 
## Faille dans PowerArchiver ## PowerArchiver "DZIPS32.DLL" Library ZIP Archive Handling Buffer Overflow Vulnerability Bulletin FrSIRT 25/07/2006
Versions concernées : =< 9.62
 
Description :

Citation :

Une vulnérabilité a été identifiée dans PowerArchiver, elle pourrait être exploité par des attaquants afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type buffer overflow présente au niveau de la librairie "DZIPS32.DLL" qui ne gère pas correctement une archive ZIP spécialement conçue, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier forgé.

Solution : passer à la version 9.63 http://www.powerarchiver.com/download/
 
 
## Vulnérabilité dans WinRAR ## WinRAR "lzh.fmt" LHA Archive Processing Client-Side Buffer Overflow Vulnerability Bulletin FrSIRT 19/07/2006
Versions concernées : 3.00 à 3.60 beta 6
 
Description :

Citation :

Une vulnérabilité a été identifiée dans WinRAR, elle pourrait être exploité par des attaquants afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type buffer overflow présente au niveau de "lzh.fmt" qui ne gère pas correctement une archive LHA spécialement conçue, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir une archive forgée.

Solution : passer à la version 3.60 beta 7 http://www.rarlabs.com/download.htm
 
 
bonne nuit :hello:

n°2485048
Rio Grande
bande de nains
Posté le 10-08-2006 à 15:33:01  profilanswer
 

merci
Par contre le problème Winrar je pige pas bien, tu risques qqch quand tu ouvres un archive spéciale c'est ça ?


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2485294
minipouss
un mini mini
Posté le 10-08-2006 à 18:48:20  profilanswer
 

Rio Grande a écrit :

merci
Par contre le problème Winrar je pige pas bien, tu risques qqch quand tu ouvres un archive spéciale c'est ça ?


oui c'est ça, une archive faite de manière à exploiter cette faille. donc faut aller la télécharger sur un site (louche logiquement) puis la décompresser et .......... boum


Message édité par minipouss le 10-08-2006 à 18:48:41

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2488515
Rio Grande
bande de nains
Posté le 14-08-2006 à 13:46:15  profilanswer
 

ouais donc en pratique peu de chance que ça arrive :p


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2488524
minipouss
un mini mini
Posté le 14-08-2006 à 13:59:00  profilanswer
 

tout dépend des utilisateurs comme la plupart du temps, évidemment


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2490496
Je@nb
Modérateur
Kindly give dime
Posté le 16-08-2006 à 19:10:24  profilanswer
 

Citation :


Nous vous informons de la mise à jour de la section ‘Avertissements’ du bulletin de sécurité MS06-042.
 
Dans certaines configurations, Internet Explorer 6.0 Service Pack 1 peut se fermer brusquement lorsque l'utilisateur accède à un site Web utilisant le protocole HTTP 1.1 et la compression. Un correctif et une solution de contournement sont disponibles pour corriger ce problème dans l'Article 923762 de la Base de connaissances Microsoft. Une nouvelle version du correctif 918899 est en cours de développement et sera disponible pour tous les utilisateurs d'Internet Explorer 6 Service Pack 1 sur le Centre de téléchargement et sur Windows Update dès le 22 août 2006.  
 
Il est recommandé aux clients qui ne sont pas affectés par ce problème de continuer le déploiement de la mise à jour MS06-042 afin de corriger les vulnérabilités décrites dans ce Bulletin de sécurité. Le correctif sera inclus dans les mises à jour cumulatives pour Internet Explorer 6.0 Service Pack 1.  
 
L'Article 918899 de la Base de connaissances Microsoft évoque les problèmes connus auxquels les clients peuvent être confrontés lors de l'installation de cette mise à jour de sécurité. Cet article documente également les solutions palliatives recommandées.
 
Informations complémentaire :
 
• Bulletin de Sécurité Microsoft MS06-042 – Mise à jour de sécurité cumulative pour Internet Explorer (918899)  
http://www.microsoft.com/france/te [...] 6-042.mspx
• Article 918899 de la base de connaissance Microsoft - MS06-042 : Mise à jour de sécurité cumulative pour Internet Explorer
http://support.microsoft.com/kb/918899
• Article 923762 de la base de connaissance Microsoft - Internet Explorer 6 Service Pack 1 s'arrête de manière inattendue après avoir installée la mise à jour 918899
http://support.microsoft.com/kb/923762

n°2490526
minipouss
un mini mini
Posté le 16-08-2006 à 19:28:05  profilanswer
 

ça fait du bien d'attendre des fois avant de mettre une info, comme ça les utilisateurs de ce topic participent :o
 
merci :D
 
:jap:


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2498994
Sebou77
French Tech powaa :-)
Posté le 25-08-2006 à 19:21:11  profilanswer
 

[:drapal]

n°2499107
ventilo-hf​r
Posté le 25-08-2006 à 21:17:22  profilanswer
 
n°2504819
F18
Posté le 31-08-2006 à 22:59:06  profilanswer
 


 
 
il me semble que c'est la 1er fois une patch est corrigée aussi vite : DEVINEZ POURQUOI ?
 
 
 
 
 
 
 
 
http://www.zdnet.fr/actualites/inf [...] or=EPR-101


Message édité par F18 le 31-08-2006 à 22:59:40
n°2512817
minipouss
un mini mini
Posté le 08-09-2006 à 22:08:30  profilanswer
 

juste une petite annonce pour les prochains patchs :

Citation :

Security Updates
•  
 
Two Microsoft Security Bulletins affecting Microsoft Windows. The highest Maximum Severity rating for these is Important. These updates will be detectable using the Microsoft Baseline Security Analyzer. Some of these updates will require a restart.
•  
 
One Microsoft Security Bulletin affecting Microsoft Office. The highest Maximum Severity rating for these is Critical. These updates will be detectable using the Microsoft Baseline Security Analyzer. These updates may require a restart.

http://www.microsoft.com/technet/s [...] vance.mspx
 
je metterais le 2ème post à jour dimanche pour le gros souci sous Word 2000

Citation :

Une vulnérabilité a été identifiée dans Microsoft Word 2000, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du traitement d'un document malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier Word spécialement conçu.
 
Note : Cette vulnérabilité est actuellement exploitée par le trojan Mdropper.Q.

http://www.frsirt.com/bulletins/6807


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2516564
minipouss
un mini mini
Posté le 13-09-2006 à 09:58:53  profilanswer
 

Voila une update pour Microsoft, avec les 3 patchs du mois et la faille de Word :
 
## Faille dans Publisher (MS06-054) ## Microsoft Publisher "pub" File Handling Code Execution Vulnerability Bulletin FrSIRT 12/09/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Publisher, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement d'un fichier ".pub" malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier spécialement conçu.

Versions vulnérables :

  • Publisher 2000, 2002 et 2003
  • Office 2000 SP3, XP SP3 et 2003 SP1 et SP2


Solution : appliquer le patch Vulnerability in Microsoft Publisher Could Allow Remote Code Execution (910729)
 
 
## Problèmes dans le service d'indexation de Windows (MS06-053) ## Microsoft Windows Indexing Service Cross Site Scripting Vulnerability Bulletin FrSIRT 12/09/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par un utilisateur distant afin de conduire des attaques par cross site scripting. Ce problème résulte d'une erreur présente au niveau du service d'indexation qui ne filtre pas correctement certaines données, ce qui pourrait être exploité par des attaquants afin d'injecter un code HTML/Javascript malicieux coté client.

Versions vulnérables :

  • XP SP1, SP2 et Professional x64 Edition
  • Win 2000 SP4
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition


Solution : appliquer le patch Vulnerability in Indexing Service Could Allow Cross-Site Scripting (920685)
 
 
## Souci sous XP (MS06-052) ## Microsoft Windows Pragmatic General Multicast Remote Code Execution Bulletin FrSIRT 12/09/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du service Microsoft Message Queuing (MSMQ) qui ne gère pas correctement des messages PGM (Pragmatic General Multicast) malformés, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires.
 
Note : Le service Microsoft Message Queuing (MSMQ) n'est pas installé par défaut.

Versions vulnérables : XP SP1 et SP2
 
Solution : appliquer le patch Vulnerability in Pragmatic General Multicast (PGM) Could Allow Remote Code Execution (919007)
 
 
## Faille 0 day dans Word 2000 ## Microsoft Word 2000 Document Handling Client-Side Command Execution Vulnerability Bulletin FrSIRT 05/09/2006
Versions concernées : Office 2000 SP3 et Word 2000
 
Description :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Word 2000, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du traitement d'un document malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier Word spécialement conçu.
 
Note : Cette vulnérabilité est actuellement exploitée par le trojan Mdropper.Q.

Solution : pas de solution officielle pour le moment. Il faut utiliser un autre logiciel pour ouvrir les .doc éventuellement malicieux, donc soit Word Viewer 2003 ( http://www.microsoft.com/downloads [...] 826E7B8FDF ) soit OpenOffice ( http://fr.openoffice.org/ )
 
 
Bonne journée, j'ai du AOL, du Avast et du Quicktime en réserve aussi, on verra demain ou vendredi je pense.


Message édité par minipouss le 13-09-2006 à 09:59:19
n°2518116
minipouss
un mini mini
Posté le 14-09-2006 à 14:36:04  profilanswer
 

## 3 vulnérabilité dans IE ## Microsoft Internet Explorer Long URL Parsing Remote Buffer Overflow Vulnerabilities et Microsoft Internet Explorer "daxctle.ocx" KeyFrame Buffer Overflow Vulnerability Bulletins FrSIRT 23/08-12/09-13/09/2006
Versions concernées : IE 6 SP1 Win2000 et XP SP1 pour les deux premières failles. Et pour les autres :

  • IE 5.01 SP4 sous Win 2000 SP4
  • IE 6 SP1 sous Win 2000 SP4 et XP SP1
  • IE 6 sous XP SP2, Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium), Server 2003 x64 Edition et XP Pro x64 Edition


Description :

Citation :

Deux vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des attaquants distants afin de causer un déni de service ou afin compromettre un système vulnérable. Ces failles résultent d'erreurs de type buffer overflow présentes au niveau du traitement d'une URL excessivement longue, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable ou afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.

Citation :

Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service ou afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement d'une méthode "KeyFrame()" malformée associée à un objet "DirectAnimation.PathControl" (daxctle.ocx), ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable ou afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.

Solution : pour les deux premières failles il faut retélécharger le patch http://www.microsoft.com/technet/s [...] 6-042.mspx qui a été mis à jour. Pas de correctif officiel pour la deuxième, à part le conseil de désactiver (comme d'hab) Active Scripting.


Message édité par minipouss le 14-09-2006 à 14:37:02
n°2530476
minipouss
un mini mini
Posté le 27-09-2006 à 22:18:07  profilanswer
 

Patch Microsoft sorti hors 2ème mardi du mois pour cause de gros danger pour Internet Explorer, plus de détail demain mais voila le lien pour les insomniaques :D
 
http://www.frsirt.com/bulletins/7038

n°2530911
minipouss
un mini mini
Posté le 28-09-2006 à 13:27:42  profilanswer
 

## Nouvelle faille Active X ## Public Exploit Code for Microsoft WebViewFolderIcon ActiveX Control Vulnerability Bulletins US-CERT 27/09/2006 et Vulnérabilité critique non corrigée dans Windows Communiqué Secuser 27/09/2006
Versions concernées : tous les Windows et tous les Internet Explorer
 
Description :

Citation :

Un nouveau défaut de sécurité a été découvert dans Windows. L'exploitation d'une erreur dans le code du composant ActiveX WebViewFolderIcon (webvw.dll) peut permettre à un individu malveillant de prendre le contrôle à distance de l'ordinateur de sa victime ou à un virus de s'exécuter à l'ouverture d'une page web ou d'un courriel piégé.

Solution : désactiver ActiveX :D
 
 
## Vulnérabilité exploitée sous Powerpoint ## Microsoft PowerPoint Document Handling Client-Side Code Execution Vulnerability Bulletins FrSIRT 27/09/2006
Versions concernées : Powerpoint 2000,2002 et 2003
 
Description :

Citation :

Une vulnérabilité a été identifiée dans Microsoft PowerPoint, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement d'une présentation malformée, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un document spécialement conçu.
 
Note : Cette vulnérabilité est actuellement exploitée par les chevaux de Troie Controlppt.W et Trojan.Controlppt.X (aussi connus sous les alias PPDropper.F et Exploit-PPT.d).

Solution : pas de patch pour le moment mais il est possible d'utiliser la visionneuse Powerpoint 2003 qui n'ets pas affectée http://www.microsoft.com/downloads [...] 4784af71a4
 
 
## Grosse faille dans Internet Explorer (MS06-055) ## Microsoft Internet Explorer Vector Markup Language Code Execution Vulnerability Bulletin FrSIRT 19-26/09/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service ou afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement d'un document Vector Markup Language (VML) contenant un tag "rect" avec un attribut "fill" excessivement long, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable ou afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.

Versions vulnérables :

  • IE 5.01 SP4 sous Win 2000 SP4
  • IE 6 SP1 sous Win 2000 SP4 et XP SP1
  • IE 6 sous XP SP2, Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium), Server 2003 x64 Edition et XP Pro x64 Edition


Solution : appliquer le patch Vulnerability in Vector Markup Language Could Allow Remote Code Execution (925486)

n°2531419
minipouss
un mini mini
Posté le 28-09-2006 à 22:05:37  profilanswer
 

Rio Grande a écrit :

Mise à jour de sécurité pour Windows XP (KB925486)
 
Date de la dernière publication : 26/9/2006
 
Taille habituelle du téléchargement : 252 Ko  
 
Un problème de sécurité a été identifié dans le traitement du langage VML (Vector Markup Language). Ce problème pourrait permettre à une personne malveillante de mettre en danger les données d'un ordinateur exécutant Microsoft Windows et de prendre le contrôle de cet ordinateur. Vous pouvez renforcer la protection de votre ordinateur en installant cette mise à jour de Microsoft. Une fois cet élément installé, vous serez peut-être amené à redémarrer l'ordinateur.  
Configuration requise
UC recommandée: Non indiqué.
Mémoire recommandée: Non indiqué.
Espace disque recommandé: Non indiqué.  
 
Comment procéder à la désinstallation
Pour désinstaller cette mise à jour de logiciel, utilisez l'option Ajout/Suppression de programmes.  
 
Aide et support
http://support.microsoft.com  
 
Plus d'infos
http://go.microsoft.com/fwlink/?LinkID=73174


tu n'as pas comme l'impression que c'est le patch MS06-055 dont je parle juste au-dessus des fois non ? :whistle:
 
edit : spa bien d'effacer ses posts  [:ootransparent]


Message édité par minipouss le 29-09-2006 à 21:43:30
n°2531854
Rio Grande
bande de nains
Posté le 29-09-2006 à 14:54:15  profilanswer
 

:o


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2534247
minipouss
un mini mini
Posté le 02-10-2006 à 21:17:33  profilanswer
 

Annonce rapide, plus de précisions quand j'aurais le temps (comme d'hab quoi :o)  
 
Pas mal de failles de sécu dans Firefox au niveau de sa façon de gérer le javascript : http://news.zdnet.com/2100-1009_22-6121608.html
 
faîtes gaffe au niveau de ce javascript (un conseil, décochez troutes les cases dans les options de Firefox pour lui, voire même utilisez NoScript)


Message édité par minipouss le 02-10-2006 à 21:18:46

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2534338
vanloque
Someone broke my AT Field
Posté le 02-10-2006 à 22:52:48  profilanswer
 

Ca concerne la derniere stable et la 2.0 RC1 :??:
 
Le probleme mini si on décoche tout dans javascript, après tu vas acheter un truc en ligne ou sur un site important et là y'a rien qui marche... :/ Fait chier le javascript, beaucoup de trucs en dépendent.


---------------
--- https://steamcommunity.com/id/Vanlock ---
n°2534400
minipouss
un mini mini
Posté le 03-10-2006 à 00:02:52  profilanswer
 

j'ai toujours eu tout de décoché et je commande sans souci (pourtant je suis sous Linux la plupart du temps :D)
 
Pour les versions, j'ai bien peur que oui :(

Citation :

An attacker could commandeer a computer running the browser simply by crafting a Web page that contains some malicious JavaScript code, Mischa Spiegelmock and Andrew Wbeelsoi said in a presentation at the ToorCon hacker conference here. The flaw affects Firefox on Windows, Apple Computer's Mac OS X and Linux, they said.
 
...
 
The flaw is specific to Firefox's implementation of JavaScript, a 10-year-old scripting language widely used on the Web. In particular, various programming tricks can cause a stack overflow error, Spiegelmock said. The implementation is a "complete mess," he said. "It is impossible to patch."

cf l'article Hackers claim zero-day flaw in Firefox
 
Bonne nuit quand même


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2534444
vanloque
Someone broke my AT Field
Posté le 03-10-2006 à 01:31:10  profilanswer
 

Evidemment je n'ai aucun site à citer en exemple car c'est une gene ponctuelle, mais ça m'étais arrivé de devoir recocher certaines cases pour réussir à faire ce que je voulais.
 
thx pour les infos :)


---------------
--- https://steamcommunity.com/id/Vanlock ---
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  64  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR