Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1007 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°2534444
vanloque
Someone broke my AT Field
Posté le 03-10-2006 à 01:31:10  profilanswer
 

Reprise du message précédent :
Evidemment je n'ai aucun site à citer en exemple car c'est une gene ponctuelle, mais ça m'étais arrivé de devoir recocher certaines cases pour réussir à faire ce que je voulais.
 
thx pour les infos :)


---------------
--- https://steamcommunity.com/id/Vanlock ---
mood
Publicité
Posté le 03-10-2006 à 01:31:10  profilanswer
 

n°2534479
anibal8522​0
Posté le 03-10-2006 à 06:58:54  profilanswer
 

Moi j'utilise noscript depuis quelques temps et je trouve qu'on peut quand meme se passer de javascript une bonne partie du temps pour le surf.
 
J'ai juste rajouté le site de ma banque et l'acces a mon routeur dans ma liste blanche, et globalement ensuite, je reactive de temps en temps javascript pour certains trucs, mais à l'occasion seulement ;-)

n°2539944
strasbraw
Posté le 08-10-2006 à 16:32:48  profilanswer
 

alut
 
J'écris pour un pote qui est en stress !!
 
Son Pc a subit l'attaque d'un virus ou worm ou ?? qui a commencée d'après lui par des traits verts qui sont descendu de sur son écran puis ça lui a marqué Virus MatriK ou MatriX il sait plus et enfin au reboot plus rien le pc ne démarre plus plus de signal même après un clear Cmos ..!!
 
Donc j'ai fait des recherches sur le net mais rien sur ce genre de virus et pourtant vu sa dangerosité il devrait y avoir des info ..!!
 
Merci de votre aide d'avance

n°2539965
Jonvidia
Anywhere, anytime... GABE
Posté le 08-10-2006 à 16:47:04  profilanswer
 
n°2541680
phosphorel​oaded
Posté le 10-10-2006 à 15:25:18  profilanswer
 

minipouss a écrit :

j'ai toujours eu tout de décoché et je commande sans souci (pourtant je suis sous Linux la plupart du temps :D)
 
Pour les versions, j'ai bien peur que oui :(  
(...)
 cf l'article Hackers claim zero-day flaw in Firefox
 
Bonne nuit quand même


Les hackers ont depuis révélé que (Standblog) Les prétendus trous de sécurité de Firefox n'étaient qu'un canular (ahah cétédraule :/)
Le dernier § de l'article que tu cites a été mis à jour également.
 
 
Sinon j'utilise également NoScript :love: et je dois avoir une dizaine de sites en liste blanche à tout casser.
J'ai juste cherché pendant quelques jours où j'avais bien pu désactiver Java (la JVM, pas JS) sans me rappeler que c'était dans NoScript [:dawa]

n°2542233
minipouss
un mini mini
Posté le 11-10-2006 à 10:50:28  profilanswer
 

## Souci dans l'Object pakcager de Windows (MS06-065) ## Microsoft Windows Object Packager Dialogue Spoofing Vulnerability Bulletin FrSIRT 10/10/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants afin de contourner les mesures de sécurité et potentiellement compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau de l'application "packager.exe" (Object Packager) qui ne valide pas correctement la propriété "Command Line", ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un document spécialement conçu puis à cliquer sur un objet spécifique et accepter une fenêtre affichée par l'application.

Versions vulnérables :

  • XP SP1, SP2 et Professional x64 Edition
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition


Solution : appliquer le patch Vulnerability in Windows Object Packager Could Allow Remote Execution (924496)
 
 
## Faille implémentation IPv6 dans Windows (MS06-064) ## Microsoft Windows TCP/IP IPv6 Remote Denial of Service Vulnerabilities Bulletin FrSIRT 10/10/2006
Descriptif :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants distants afin de causer un déni de service. Ces failles résultent d'erreurs présentes aux niveaux des implémentations IPv6 des protocoles ICMP, TCP et TCP/IP, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un système vulnérable via un requête spécialement conçu.

Versions vulnérables :

  • XP SP1, SP2 et Professional x64 Edition
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition


Solution : appliquer le patch Vulnerabilities in TCP/IP IPv6 Could Allow Denial of Service (922819)
 
 
## Vulnérabilité dans le service Serveur de Windows (MS06-063) ## Microsoft Windows Server Service Remote Code Execution Vulnerability Bulletin FrSIRT 10/10/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des utilisateurs malveillants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du service Serveur qui ne gère pas correctement des messages malformés, ce qui pourrait être exploité par des attaquants authentifiés afin d'exécuter des commandes arbitraires via un message spécialement conçu.

Versions vulnérables :

  • XP SP1, SP2 et Professional x64 Edition
  • Win 2000 SP4
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition


Solution : appliquer le patch Vulnerability in Server Service Could Allow Denial of Service (923414)
 
 
## Nombreuses failles Office (MS06-062) ## Microsoft Office Multiple File Handling Code Execution Vulnerabilities Bulletin FrSIRT 10/10/2006
Descriptif :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Office, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs présentes au niveau du traitement de certains fichiers malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier spécialement conçu.

Versions vulnérables : Quasiment tous les composants de

  • Office 2000 SP3, XP SP3 et 2003 SP1 et SP2
  • Projct 200 SR1 et 2002 SP1
  • Visio 2002 SP2


Solution : appliquer le patch Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (922581)
 
 
## Gros soucis XML (MS06-061) ## Microsoft XML Parser and XML Core Services Multiple Vulnerabilities Bulletin FrSIRT 10/10/2006
Descriptif :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable ou afin de contourner les mesures de sécurité.
 
Le premier problème résulte d'une erreur présente au niveau du contrôleur ActiveX XMLHTTP qui n'interprète pas correctement certaines redirections HTTP, ce qui pourrait être exploité par des attaquants afin d'accéder aux cookies associés à un autre domaine.
 
La seconde faille est due à une erreur de type buffer overflow présente au niveau du contrôleur XSLT (Extensible Stylesheet Language Transformations) qui ne gère pas correctement des données malformées, ce qui pourrait être exploité par des sites web malveillants afin d'exécuter des commandes arbitraires.

Versions vulnérables : XML Parser 2.6 et XML Core Services 3.0 sous

  • XP SP1, SP2 et Professional x64 Edition
  • Win 2000 SP4
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition


  • Office 2003 SP1 et SP2 avec Microsoft XML Core Services 5.0 SP1


Solution : appliquer le patch Vulnerabilities in Microsoft XML Core Services Could Allow Remote Code Execution (924191)
 
 
## Multiples vulnérabilités dans Word et Works (MS06-060) ## Microsoft Word Document Handling Command Execution Vulnerabilities Bulletin FrSIRT 10/10/2006
Descriptif :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Word, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs présentes au niveau du traitement d'un document malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier spécialement conçu.

Versions vulnérables :

  • Word 2000,2002 et 2003
  • Office 2000 SP3, XP SP3 et 2003 SP1 et SP2
  • Works Suite 2004, 2005 et 2006


Solution : appliquer le patch Vulnerabilities in Microsoft Word Could Allow Remote Code Execution (924554)
 
 
## Failles Excel et Works (MS06-059) ## Microsoft Excel Document Handling Command Execution Vulnerabilities Bulletin FrSIRT 10/10/2006
Descriptif :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Excel, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable.
 
Le premier problème résulte d'une erreur présente au niveau du traitement d'un document contenant un enregistrement DATETIME malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier spécialement conçu.
 
La seconde faille est due à une erreur présente au niveau du traitement d'un fichier Lotus 1-2-3 malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier spécialement conçu.
 
La troisième vulnérabilité est due à une erreur présente au niveau du traitement d'un document contenant un enregistrement COLINFO malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier spécialement conçu.

Versions vulnérables :

  • Excel 2000,2002 et 2003
  • Office 2000 SP3, XP SP3 et 2003 SP1 et SP2
  • Works Suite 2004, 2005 et 2006


Solution : appliquer le patch Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (924164)
 
 
## Plusieurs vulnérabilités dans Powerpoint (dont la célèbre 0-Day de fin Septembre (MS06-058) ## Microsoft PowerPoint File Handling Command Execution Vulnerabilities Bulletin FrSIRT 10/10/2006 (Rappel Microsoft PowerPoint Malformed Record Code Execution Vulnerability Bulletin FrSIRT 27/09/2006)
Descriptif :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft PowerPoint, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs présentes au niveau du traitement d'une présentation malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un document spécialement conçu.

Versions vulnérables :

  • Powerpoint 2000,2002 et 2003
  • Office 2000 SP3, XP SP3 et 2003 SP1 et SP2


Solution : appliquer le patch Vulnerabilities in Microsoft PowerPoint Could Allow Remote Code Execution (924163)
 
 
## Ancienne (juillet) faille Windows corrigée (MS06-057) ## Microsoft Windows Shell "WebView" ActiveX Buffer Overflow Vulnerability Bulletin FrSIRT 19/07-10/10/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service ou potentiellement compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement d'un objet "WebViewFolderIcon" associé à une méthode "setSlice" spécialement conçue, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable ou afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.
Note : Un code d'exploitation a été publié.

Versions vulnérables :

  • XP SP1, SP2 et Professional x64 Edition
  • Win 2000 SP4
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition


Solution : appliquer le patch Vulnerability in Windows Explorer Could Allow Remote Execution (923191)
 
 
## Vulnérabilité .NET Framework (MS06-056) ## Microsoft .NET Framework Client-Side Cross Site Scripting Vulnerability Bulletin FrSIRT 10/10/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft .NET Framework, elle pourrait être exploitée par un utilisateur distant afin de conduire des attaques par cross site scripting. Ce problème résulte d'erreurs présentes aux niveaux des controleurs ASP.NET qui affectent la valeur "true" à la propriété "AutoPostBack", ce qui pourrait être exploité par des attaquants afin d'injecter un code HTML/Javascript malicieux coté client.

Versions vulnérables : .NET Framework 2.0
 
Solution : appliquer le patch Vulnerability in ASP.NET 2.0 Could Allow Information Disclosure (922770)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2542332
Rio Grande
bande de nains
Posté le 11-10-2006 à 11:43:40  profilanswer
 

je voulais passé pour signaler la chose mais c'est déjà fait !  
quelle rapidité :o


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2542597
minipouss
un mini mini
Posté le 11-10-2006 à 17:57:40  profilanswer
 

Rio Grande a écrit :

je voulais passé pour signaler la chose mais c'est déjà fait !  
quelle rapidité :o


c'est méchant ça   :kaola:  
 
 :hello:


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2542658
vanloque
Someone broke my AT Field
Posté le 11-10-2006 à 19:13:26  profilanswer
 

minipouss est presque aussi rapide que mon windows auto updater :D
 
:jap:


---------------
--- https://steamcommunity.com/id/Vanlock ---
n°2543004
Rio Grande
bande de nains
Posté le 12-10-2006 à 11:28:15  profilanswer
 

minipouss a écrit :

c'est méchant ça   :kaola:  
 
 :hello:


mais non mais non  :whistle:


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
mood
Publicité
Posté le 12-10-2006 à 11:28:15  profilanswer
 

n°2544021
MarcoX
Posté le 13-10-2006 à 17:10:43  profilanswer
 

arghh, encore des MAJ qui nécéssite un reboot  :fou:

n°2544270
minipouss
un mini mini
Posté le 13-10-2006 à 22:55:50  profilanswer
 

eh oui :D
 
bon un nouveau 0-day sous Powerpoint, plus de détails ................... comme d'hab :whistle:
http://www.frsirt.com/bulletins/7390 et http://secunia.com/advisories/22394/

Citation :

Une vulnérabilité a été identifiée dans Microsoft PowerPoint, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement d'une présentation malformée, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un document spécialement conçu.


Message édité par minipouss le 13-10-2006 à 22:58:01

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2544333
anibal8522​0
Posté le 14-10-2006 à 01:12:43  profilanswer
 

Ou la !!! Powerpoint il en peut plus de la vie lui en ce moment !!!  :whistle: on a pas fini de colmater une faille, y'en direct une qui pointe derriere :lol:

n°2544337
vanloque
Someone broke my AT Field
Posté le 14-10-2006 à 02:26:36  profilanswer
 

Et donc vive les fichiers powerpoint alacon qui circulent dans les boites mails!


---------------
--- https://steamcommunity.com/id/Vanlock ---
n°2547709
Jovial
It's clobberin' time
Posté le 18-10-2006 à 14:18:51  profilanswer
 

http://www.microsoft.com/downloads [...] 2026e01714
 
bon a savoir si le MS06-051 vous cause pb

n°2547713
Jovial
It's clobberin' time
Posté le 18-10-2006 à 14:20:25  profilanswer
 
n°2548410
Jovial
It's clobberin' time
Posté le 19-10-2006 à 09:50:44  profilanswer
 

IE7 dispo (US)
http://www.microsoft.com/windows/i [...] fault.mspx
 
Les versions autres que US suivront bientot
http://www.microsoft.com/windows/i [...] fault.mspx


Message édité par Jovial le 19-10-2006 à 09:53:35
n°2548546
minipouss
un mini mini
Posté le 19-10-2006 à 12:25:22  profilanswer
 

m'en fout j'ai win2000 :kaola:
 
bon quelques news rapides en attente de mise en forme :o
 
failles dans ClamAv : http://www.frsirt.com/bulletins/7393

Citation :

Plusieurs vulnérabilités ont été identifiées dans Clam AntiVirus (ClamAV), elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable ou afin de causer un déni de service.
 
Le premier problème résulte d'une erreur de type heap overflow présente au niveau du script "rebuildpe.c" qui ne gère pas correctement certain fichiers PE malformés, ce qui pourrait être exploité par des attaquants ou des vers afin d'exécuter des commandes arbitraires.
 
La seconde faille est due à une erreur présente au niveau du script "chmunpack.c" qui ne gère pas correctement des fichiers malformés, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable.

passez à la 0.88.5 (ou mettez à jour le logiciel qui utilise le moteur de ClamAv
 
 
souci dans Opera : http://www.frsirt.com/bulletins/7425

Citation :

Une vulnérabilité a été identifiée dans Opera, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service ou afin compromettre un système vulnérable. Ce problème résulte d'une erreur de type heap overflow présente au niveau du traitement d'une URL excessivement longue, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable ou afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.

passez à la version 9.02
 
 
problème en attente de confirmation dans Firefox, voir le thread en cours sur le bugtraq de securityfocus : http://www.securityfocus.com/archi [...] 0/threaded (ne cliquez pas sur le lien donné dans le premier post de ce thread sans être sûr d'avoir lu tous vos onglets ouverts dans Firefox [:ddr555]
 
 
et en voila déja un aussi pour IE 7 (en anglais pour le moment) : http://secunia.com/advisories/22477/

Citation :

The vulnerability is caused due to an error in the handling of redirections for URLs with the "mhtml:" URI handler. This can be exploited to access documents served from another web site.

il y a un test http://secunia.com/Internet_Explor [...] lity_Test/


Message édité par minipouss le 19-10-2006 à 12:25:48

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2553277
macbeth
personne n est parfait
Posté le 25-10-2006 à 08:49:57  profilanswer
 

Faille critique dans l'antivirus de Kaspersky
Source : Kaspersky
 
Certains produits de l’éditeur Kaspersky pourraient souffrir d’une faille de sécurité permettant d’obtenir les droits d’administrateurs sur un ordinateur. Cette faille serait située, selon iDefence Labs, dans les drivers Klick.sys et Klin.sys. L’éditeur a confirmé la présence de cette faille et a bien entendu mis en ligne une mise à jour corrigeant cette faille pour les produits concernés. Ceux-ci sont les suivants :
 
    * Anti-virus Personal 5.0
    * Anti-virus Personal Pro 5.0
    * Anti-virus 6.0
    * Internet Security 6.0
 
Vous pouvez également mettre à jour de façon manuelle ces logiciels en vous rendant sur cette page. Notez enfin qu’il vous faudra obligatoirement redémarrer votre ordinateur après l’application de ces patchs.


Message édité par macbeth le 25-10-2006 à 08:50:59

---------------
-Groland, je mourirai pour toi.
n°2553313
minipouss
un mini mini
Posté le 25-10-2006 à 09:54:28  profilanswer
 

merci d'avoir pris le temps de mettre l'info car j'ai ça de côté depuis 5 jours et pas eu le temps courage de poster :jap: (vivement dimanche ......car j'ai aussi du flash en attente et d'autres trucs.)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2553405
Groody
Utilisez MES smileys §
Posté le 25-10-2006 à 12:06:21  profilanswer
 

Qu'est-ce ça vaut une inscription sur http://www.frsirt.com ?
Quelqu'un utilise leur service (alerte mail par ex) ?
La tarification est en fonction du N° de softs que l'on veut suivre ?


---------------
Vidéo Concorde Air France | www.kiva.org
n°2554051
minipouss
un mini mini
Posté le 25-10-2006 à 22:53:58  profilanswer
 

une inscription? comment ça? pour un service pro?
 
si c'est ça je ne sais pas, par contre je suis abonné à certaines mailing lists et c'est une de mes ressources principales d'infos. Ils sont un peu lent des fois pour les envois de news mais c'est complet. J'espère que niveau pro c'est plus réactif quand même. De plus les infos doivent être plus poussées et même certaines infos sont réservées aux pros bien sûr.  
 
Mais c'est clair qu'il n'y a pas de tarif sur leur site (j'ai regardé rapidement seulement).


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2556198
Groody
Utilisez MES smileys §
Posté le 28-10-2006 à 11:24:50  profilanswer
 

Oui, pour un service info ça peut-être pratique de recevoir des infos sur les softs qu'on utilise.


---------------
Vidéo Concorde Air France | www.kiva.org
n°2567895
Rio Grande
bande de nains
Posté le 10-11-2006 à 10:52:15  profilanswer
 

j'ai un problème chelou, au bout d'un moment, j'ai des sacades sous windows et une utilisation CPU de 20-30%... je vais dans les Processus... et là je vois rien de spécial ( en gros je vois pas ce qui prend ces 20-30%). Bref je sais que c'est pas le bon endroit pour poser la question, mais est-il possible que ce soit un virus/spy/ad et qu'il ne soit pas dans la liste de processus ? (j'ai fais un scan avec Nod32, spybot et adaware sans succès)


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2568691
vanloque
Someone broke my AT Field
Posté le 11-11-2006 à 01:24:22  profilanswer
 

Perso un truc plutot étonnant, au démarrage de windows, ou plutot quand tous les services se sont lancés ainsi que mon firewall, le process svhost se fait un coup de folie et prends 100% du cpu pendant 30s-1mn. Pourtant si je regarde le traffic par le firewall (sygate) il n'y meme pas 1bit qui rentre ou qui sort.
 
Je me suis dis que ça doit etre betement le service qui finit de se mettre en place.


---------------
--- https://steamcommunity.com/id/Vanlock ---
n°2568843
Rio Grande
bande de nains
Posté le 11-11-2006 à 12:00:46  profilanswer
 

ouais mais pour ça il y a une solution CF. Mais mon problème c'est autre chose... en plus c'est 20% et tout sacade, ça me le fait justement en ce moment alors que hier aucun problème. Seul moyen c'est de redémarrer :(


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2572088
minipouss
un mini mini
Posté le 14-11-2006 à 23:33:42  profilanswer
 

Ouf .............. je suis à l'heure :whistle:
 
alors voila les 6 bulletins pour ce mois-ci (la màj des premiers posts suivra quand j'aurais le temps :kaola: )
 
http://www.microsoft.com/technet/s [...] 6-nov.mspx
 
et le détail si vous avez le courage de lire ou pas le temps d'attendre mes citations :o
 
Microsoft Windows Client for NetWare and NetWare Driver Vulnerabilities (MS06-066)
 
Microsoft Internet Explorer HTML Rendering Memory Corruption Vulnerability (MS06-067)
 
Microsoft Windows Agent "ACF" File Handling Code Execution Vulnerability (MS06-068)
 
Microsoft Windows Flash Player Remote Code Execution Vulnerabilities (MS06-069)
 
Microsoft Windows Workstation Service Remote Code Execution Vulnerability (MS06-070)
 
Microsoft XML Core Services XMLHTTP Code Execution Vulnerability (MS06-071)
 
 
au fait Rio, j'ai aucune idée pour ton problème. Tu as fait des tests en ligne? et des antispy?


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2586292
symaski62
Posté le 03-12-2006 à 04:31:36  profilanswer
 

alors   mise à jour ? oui ou non

n°2586299
minipouss
un mini mini
Posté le 03-12-2006 à 08:31:46  profilanswer
 

1/ j'ai pas le temps de mettre en forme tout ça, et plein de trucs se sont accumulés, donc bonjour le boulot :sweat:
 
2/ étant depuis plus d'un an et demi à 99,99% sous Linux ça me gave de plus en plus de tenir à jour ce topic, désolé :o
 
3/ info d'aujourd'hui http://www.frsirt.com/bulletins/8186 ,

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants afin de causer un déni de service. Ce problème résulte d'une erreur présente au niveau du service d'impression "Spoolsv.exe" qui ne gère pas correctement des requêtes "GetPrinterData()" malformées, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un système vulnérable.

pas de correctif évidemment :)
 
4/ si une bonne âme a envie de prendre les rênes du topic qu'elle se dévoile. ça m'arrangerait :o
 
5/ Bonne journée à tous


Message édité par minipouss le 03-12-2006 à 08:32:12

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2587060
Rio Grande
bande de nains
Posté le 04-12-2006 à 12:28:01  profilanswer
 

toute chose à un fin, et je pense pas que tu trouveras un repreneur :/


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2591496
minipouss
un mini mini
Posté le 10-12-2006 à 22:18:13  profilanswer
 

Tant pis si y a pas de repreneurs ............................ je continue de tenir la boutique

Spoiler :

pas envie de voir un si gros boulot disparaître si vite quand même :sweat:


 
Alors voila pour les failles des logiciels connus, des produits Microsoft et des virus :
 
 
## Vulnérabilités dans Trend Micro OfficeScan ## Trend Micro OfficeScan "Wizard" and "CgiRemoteInstall" Buffer Overflow Vulnerabilities Bulletin FrSIRT 05/12/2006
Versions concernées :  

  • OfficeScan <= 6.5
  • OfficeScan <= 7.3


Description :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Trend Micro OfficeScan, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable ou causer un déni de service. Ces failles résultent d'erreurs de type buffer overflow présentes aux niveaux des modules "PCCSRV\Web_console\RemoteInstallCGI\Wizard.exe" et "PCCSRV\Web_console\RemoteInstallCGI\CgiRemoteInstall.exe" qui ne gèrent pas correctement des arguments malformés, ce qui pourrait être exploité par des attaquants authentifiés afin d'exécuter des commandes arbitraires distantes

Solution : pour la version 6.5 prendre le correctif
http://www.trendmicro.com/ftp/prod [...] patch8.exe et pour la 7.3 prendre http://www.trendmicro.com/ftp/prod [...] tch1.1.exe
 
 
## Mise à Jour des antivirus F-Secure ## F-Secure Products Update Fixes OpenSSL ASN.1 Denial Of Service Vulnerability Bulletin FrSIRT 29/11/2006
Versions concernées :  

  • F-Secure Anti-Virus pour Microsoft Exchange 6.40 et 6.60
  • F-Secure Internet Gatekeeper 6.40, 6.41, 6.42, 6.50 et 6.60  


Description :

Citation :

F-Secure a publié une mise à jour de sécurité pour F-Secure Anti-Virus et F-Secure Internet Gatekeeper afin de corriger une vulnérabilité identifiée dans OpenSSL. Pour plus d'informations, se référer au bulletin : FrSIRT/AVIS-2006-3820

Solution : installer les mises à jour ftp://ftp.f-secure.com/support/hotfix/ (si vous vous y retrouvez  :D)
 
 
## Plusieurs failles dans Acrobat Reader ## Adobe Reader and Acrobat ActiveX Control Remote Code Execution Vulnerabilities Bulletin FrSIRT 28/11/2006
Versions concernées :  

  • Reader 7.0.0 à 7.0.8
  • Acrobat Standard 7.0.0 à 7.0.8
  • Acrobat Professional 7.0.0 à 7.0.8


Description :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Adobe Reader et Acrobat, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs présentes au niveau du contrôleur ActiveX "AcroPDF.dll" qui ne gère pas correctement des méthodes "setPageMode()", "setLayoutMode()", "setNamedDest()" ou "LoadFile()" spécialement conçues, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse.

Solution : passer à la 8.0 http://www.adobe.com/products/acrobat/readstep2.html
 
 
## Vulnérabilité dans AVG ## AVG Anti-Virus File Parsing Code Execution and Denial of Service Vulnerabilities Bulletin FrSIRT 14/11/2006
Versions concernées : version <= 7.1.406
 
Description :

Citation :

Plusieurs vulnérabilités ont été identifiées dans AVG Anti-Virus, elles pourraient être exploitées par des attaquants distants ou des vers afin de compromettre un système vulnérable ou afin de causer un déni de service. Ces failles résultent d'erreurs présentes au niveau du traitement de certains fichiers CAB, DOC, RAR et EXE malformés, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable ou afin d'exécuter des commandes arbitraires via un fichier spécialement conçu.

Solution : passer à la version 7.1.406 http://www.grisoft.com/doc/10/lng/us/tpl/tpl01
 
 
## Failles dans WinZip ## WinZip FileView ActiveX Control Multiple Remote Code Execution Vulnerabilities Bulletin FrSIRT 14/11/2006
Versions concernées : version <= 10.0 Build 7244 http://www.winzip.com/prod_down.htm
 
Description :

Citation :

Plusieurs vulnérabilités ont été identifiées dans WinZip, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable.
 
Le premier problème résulte d'erreurs présentes au niveau du contrôleur ActiveX "WZFILEVIEW.FileViewCtrl.61" qui ne valide pas correctement les données envoyées via certaines méthodes, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse.
 
La seconde faille est due à une erreur de type buffer overflow présente au niveau du contrôleur ActiveX FileView qui ne gère pas correctement une méthode "filepattern" malformée, ce qui pourrait être exploité par des attaquants distants afin de compromettre un système vulnérable.

Solution : Utiliser la version 10.0 build 7245
 
 
 
 
 
 
## Vulnérabilité dans Windows Media Player ## [url=http://www.frsirt.com/bulletins/8241][/url] Bulletins FrSIRT 07/12/2006
Versions concernées : WMP 9 et 10
 
Description :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows Media Player, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau de la librairie WMVCORE.DLL (Windows Media Playback/Authoring) qui ne gere pas correctement une liste ASX contenant un tag "REF HREF" excessivement long, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.

Solution : utiliser la version 11 http://www.frsirt.com/solution-2006-4882-1.php ou lire les alternatives sur le lien FrSIRT
 
 
## Faille 0-Day dans Word ## Microsoft Word Document Handling Memory Corruption and Code Execution Vulnerability Bulletins FrSIRT 05/12/2006
Versions concernées :

  • Word 2000, 2002, 2003 et Viewer 2003
  • Works 2004, 2005 et 2006  


Description :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Word, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du traitement d'un document malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier Word spécialement conçu.
Note : Cette vulnérabilité est actuellement exploitée dans des attaques ciblées.

Solution : pas de solution comme d'hab mais ça va venir sûrement (urgent car cf nouveau trojan dans la partie virus :/ )
 
 
## Problème de spoiler dans Windows 2000 ## Microsoft Windows Print Spooler Service "GetPrinterData" Denial of Service Vulnerability Bulletins FrSIRT 02/12/2006
Versions concernées : Win 2000 SP4
 
Description :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants afin de causer un déni de service. Ce problème résulte d'une erreur présente au niveau du service d'impression "Spoolsv.exe" qui ne gère pas correctement des requêtes "GetPrinterData()" malformées, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un système vulnérable.

Solution : pas de correctif officiel, mais possibilité de désactiver le service d'impression (s'il n'est pas nécessaire) en exécutant la commande : sc stop Spooler & sc config Spooler start=disabled (lu sur FrSIRT)
 
 
## Vulnérabilité XML dans Windows (MS06-071) ## Microsoft XML Core Services XMLHTTP Code Execution Vulnerability Bulletin FrSIRT 14/11/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft XML Core Services, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du contrôleur ActiveX XMLHTTP qui ne gère pas correctement une méthode "setRequestHeader()" spécialement conçue, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable ou afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse.

Versions vulnérables : Microsoft XML Core Services 4.0 et 6.0
 
Solution : appliquer le patch Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution (928088)
 
 
## Une autre faille dans Windows (MS06-070) ## Microsoft Windows Workstation Service Remote Code Execution Vulnerability Bulletin FrSIRT 14/11/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau de la fonction "NetpManageIPCConnect()" appelée par "NetrJoinDomain2()" au sein du service Workstation, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un système vulnérable ou afin d'exécuter des commandes arbitraires distantes.
Note : Les systèmes Windows 2000 sont les plus menacés par cette faille. Sous Windows XP, seul un attaquant authentifié peut exploiter cette vulnérabilité.

Versions vulnérables :

  • XP SP2
  • Win 2000 SP4


Solution : appliquer le patch Vulnerability in Workstation Service Could Allow Remote Code Execution (924270)
 
 
## Soucis dans le Flash Player livré avec XP (MS06-069) ## Microsoft Windows Flash Player Remote Code Execution Vulnerabilities Bulletin FrSIRT 14/11/2006
Descriptif :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs présentes au niveau du lecteur Macromedia Flash distribué avec certaines versions du système d'exploitation, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page Web spécialement conçue. Pour plus d'informations, se référer au bulletin : FrSIRT/AVIS-2006-3573

Versions vulnérables : XP SP2 et Pro x64 Edition
 
Solution : appliquer le patch Vulnerabilities in Macromedia Flash Player from Adobe Could Allow Remote Code Execution (923789)
 
 
## Vulnérabilité dans Windows (MS06-068) ## Microsoft Windows Agent "ACF" File Handling Code Execution Vulnerability Bulletin FrSIRT 14/11/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau de l'Agent Microsoft qui ne gère pas correctement certains fichiers ".ACF" malformés, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un système vulnérable ou afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.

Versions vulnérables :

  • XP SP2 et Pro x64 Edition
  • Win 2000 SP4
  • Windows Server 2003, Server 2003 SP1,Server 2003 (Itanium), Server 2003 SP1 (Itanium) et Server 2003 x64 Edition


 
Solution : appliquer le patch Vulnerability in Microsoft Agent Could Allow Remote Code Execution (920213)
 
 
## Patch cumulatif pour IE (MS06-067) ## Microsoft Internet Explorer HTML Rendering Memory Corruption Vulnerability Bulletin FrSIRT 14/11/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service ou afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du traitement de certains tags HTML malformés, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable ou afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.

Versions vulnérables :

  • IE 5.01 SP4 sous Win 2000 SP4
  • IE 6 SP1 sous Win 2000 SP4 et XP SP1
  • IE 6 sous XP SP2, Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium), Server 2003 x64 Edition et XP Pro x64 Edition


Solution : appliquer le patch Cumulative Security Update for Internet Explorer (922760)
 
 
## Failles dans le Client pour Netware (MS06-066) ## Microsoft Windows Client for NetWare and NetWare Driver Vulnerabilities Bulletin FrSIRT 14/11/2006
Descriptif :

Citation :

Deux vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable ou afin de causer un déni de service. Ces failles résultent d'erreurs de type buffer overflow présentes au niveau du service pour NetWare (CSNW) qui ne gère pas correctement certains messages malformés, ce qui pourrait être exploité par des attaquants distants ou locaux afin d'exécuter des commandes arbitraires ou afin d'altérer le fonctionnement d'un système vulnérable.
Note : Le service vulnérable n'est pas installé par défaut.

Versions vulnérables :

  • XP SP2
  • Win 2000 SP4
  • Windows Server 2003 et 2003 SP1


Solution : appliquer le patch Vulnerabilities in Client Service for NetWare Could Allow Remote Code Execution (923980)
 
 
 
 
 
/!\ Trojan exploitant la faille 0-Day de Word /!\ Exploit-MSWord.b Informations McAfee 09/12/2006
Comme d'hab ne pas ouvrir n'importe quoi !!!  
 
 
/!\ Phishing Paypal /!\ Escroquerie par phishing ciblant les utilisateurs français du service Paypal (25/11/06) Alerte Secuser 25/11/2006

Citation :

Ce courriel est une tentative d'escroquerie dite par phishing, le même message ayant été envoyé à un très grand nombre d'internautes dont les adresses ont été collectées illégalement. Le lien hypertexte présent dans le message n'est pas celui du service en ligne (www.paypal.com/fr/cgi-bin/webscr?cmd=_login-run) mais un lien similaire (www.yuriwedding.com/www.paypal.fr/cgi-bin/webscr_cmd=_login-done[...], toujours en activité au moment de la rédaction de cette alerte). Le nom d'expéditeur utilisé dans le message est par ailleurs PaypaI et non Paypal (lettre L minuscule remplacée par un i majuscule) afin de tenter de tromper les filtres antispam et antiphishing. Il ne faut pas fournir les renseignements demandés : si vous avez été abusé et avez déjà communiqué ces renseignements, connectez-vous immédiatement au véritable site de Paypal et changez votre mot de passe.

 
 
 
/!\ Phishing Crédit Mutuel /!\ Escroquerie par phishing ciblant les clients de la banque Crédit Mutuel Alerte Secuser 18/11/2006

Citation :

Ce courriel est une tentative d'escroquerie dite par phishing, le même message ayant été envoyé à un très grand nombre d'internautes dont les adresses ont été collectées illégalement. Le lien hypertexte visible par l'utilisateur n'est pas celui présent dans le code source du message (www.webhost119.com/bbs/mutuel.html redirigé vers 65.98.14.10/~infinite/cr.mutuel/credit.htm et toujours en activité au moment de la rédaction de cette alerte). Il ne faut pas fournir les renseignements demandés : si vous avez été abusé et avez déjà communiqué ces renseignements, connectez-vous immédiatement au véritable site de votre banque et changez votre mot de passe.

 
 
 
rendez-vous mardi soir pour les 6 nouveaux bulletins prévus par Microsoft.
 
Et merci de répondre au sondage :jap:


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2591519
phosphorel​oaded
Posté le 10-12-2006 à 22:53:03  profilanswer
 

--> 4 :jap:
 
des tutos sur où, comment et à quoi s'abonner en matière de (sites de (news sur la)) sécu seraient-ils aussi efficaces?
Si tu donnes un poisson à qq1 vs si tu apprends à qq1 à pêcher :D

n°2591529
okz
°ọ'
Posté le 10-12-2006 à 23:04:11  profilanswer
 

--> 6  [:cupra]
C'est toi qui voit si tu as le tps mais le topic est très utile (voire une aide supplémentaire)
et si je me souviens  :??:  la première page est plutôt bien fichu avec les conseils, liens et autres infos...

 

[HS]
PS:  [:atlantis] j'arrive pas à afficher la première page du topic et vous ?
[/HS]

 

Sinon merci pour les mises à jour  :jap:


Message édité par okz le 10-12-2006 à 23:05:07
n°2591706
minipouss
un mini mini
Posté le 11-12-2006 à 12:03:27  profilanswer
 

Merci pour vos votes :jap:
 
Moi je la vois très bien la première page, mais je ne suis pas forcément une référence vu que je la fais [:ddr555]


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2591836
vanloque
Someone broke my AT Field
Posté le 11-12-2006 à 15:23:33  profilanswer
 

Merci mini pour ce topak :o

n°2591990
papapouss
Posté le 11-12-2006 à 19:19:37  profilanswer
 

---> 3
Moi aussi, je vois très bien la première page...mais je ne suis pas non plus une référence  :ange:  
 
En tous cas ce topic est essentiel

n°2592346
Rio Grande
bande de nains
Posté le 12-12-2006 à 11:29:43  profilanswer
 

---> 6
 
Franchement je sais pas trop quoi dire. En premier page le seul truc que j'ai utiliser c'est les antivirus online que tu lises. Après ce qui est paratique c'est les annonces des correctifs (j'aime pas les mise à jour auto :o).  
Ce qui risque d'arriver c'est que je fasse moins souvant des MAJ :D


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2593691
minipouss
un mini mini
Posté le 13-12-2006 à 22:41:07  profilanswer
 

bon rapidement (la màj du premier topic sera pour demain matin :o )
 
 
## Correction de la récente faille Media Player (MS06-078) ## Microsoft Windows Media Player Remote Command Execution Vulnerabilities Bulletin FrSIRT 12/12/2006
Descriptif :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Windows Media Player, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs de type buffer overflow présentes au niveau de la gestion d'un fichier ASX ou ASF malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.

Versions vulnérables :  

  • Windows Media Format versions 7.1 à 9.5
  • Windows Media Format version 9.5 (x64 Edition)
  • Windows Media Player version 6.4  


Solution : appliquer le patch Vulnerability in Windows Media Format Could Allow Remote Code Execution (923689)
 
 
## Faille dans Win 2000 (MS06-077) ## Microsoft Windows Remote Installation Service Command Execution Vulnerability Bulletin FrSIRT 12/12/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du service RIS (Remote Installation Service) qui active automatiquement un service TFTP, ce qui pourrait être exploité par des attaquants anonymes afin d'écraser des fichiers arbitraires ou envoyer des fichiers malicieux vers un système vulnérable.
Note : Le service RIS n'est pas installé par défaut.

Versions vulnérables : Win 2000 SP4
 
Solution : appliquer le patch Vulnerability in Remote Installation Service Could Allow Remote Code Execution (926121)
 
 
## Patch cumulatif pour Outlook Express (MS06-076) ## Microsoft Outlook Express Windows Address Book Contact Record Vulnerability Bulletin FrSIRT 12/12/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Outlook Express, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement d'un fichier WAB malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier spécialement conçu.

Versions vulnérables :  

  • OE 5.5 SP2 sous Win 2000 SP4
  • OE 6 SP1 sous Win 2000 SP4
  • OE 6 sous XP SP2 et Pro x64 Edition
  • OE 6 sous Windows Server 2003, Server 2003 SP1, Server 2003 x64 Edition, Server 2003 (Itanium) et Server 2003 SP1 (Itanium)  


Solution : appliquer le patch Cumulative Security Update for Outlook Express (923694)
 
 
## Encore un souci dans Windows (MS06-075) ## Microsoft Windows File Manifest Corruption Privilege Escalation Vulnerability Bulletin FrSIRT 12/12/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants locaux afin d'obtenir des privilèges élevés. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement de certains manifestes par le processus CSRSS (Client-Server Run-time Subsystem), ce qui pourrait être exploité par des utilisateurs malveillants afin d'exécuter des commandes arbitraires avec des privilèges élevés.

Versions vulnérables :  

  • XP SP2
  • Windows Server 2003 et Server 2003 (Itanium)


Solution : appliquer le patch Vulnerability in Windows Could Allow Elevation of Privilege (926255)
 
 
## Vulnérabilité dans Windows avec le service SNMP (MS06-074) ## Microsoft Windows SNMP Service Remote Command Execution Vulnerability Bulletin FrSIRT 12/12/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du service SNMP qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un système vulnérable ou afin d'exécuter des commandes arbitraires distantes.
Note : Le service SNMP n'est installé par défaut.

Versions vulnérables :  

  • XP SP2 et Pro x64 Edition
  • Win 2000 SP4
  • Windows Server 2003, Server 2003 SP1,Server 2003 (Itanium), Server 2003 SP1 (Itanium) et Server 2003 x64 Edition


Solution : appliquer le patch Vulnerability in SNMP Could Allow Remote Code Execution (926247)
 
 
## Faille dans Visual Studio (MS06-073) ## Microsoft Visual Studio WMI Object Broker Code Execution Vulnerability Bulletin FrSIRT 12/12/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Visual Studio, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service ou afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du traitement d'une méthode malformée associée à un objet WMI Object Broker (WmiScriptUtils.dll), ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.
Note : Cette vulnérabilité est activement exploitée par des sites web malicieux.

Versions vulnérables :  

  • Visual Studio 2005 Standard Edition, 2005 Professional Edition, 2005 Team Suite
  • Visual Studio 2005 Team Edition for Developers, 2005 Team Edition for Architects et 2005 Team Edition for Testers  


Solution : appliquer le patch Vulnerability in Visual Studio 2005 Could Allow Remote Code Execution (925674)
 
 
## Patch cumulatif IE (MS06-072) ## Microsoft Internet Explorer Code Execution and Information Disclosure Issues Bulletin FrSIRT 12/12/2006
Descriptif :

Citation :

Quatre vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable ou afin d'obtenir des informations sensibles. Ces failles résultent d'erreurs présentes au niveau de la gestion de certains tags HTML ou JavaScript malformés, ce qui pourrait être exploité par des sites web malveillants afin d'exécuter des commandes arbitraires ou afin d'accéder à des fichiers présents au sein du dossier TIF (Temporary Internet Files).

Versions vulnérables :  

  • IE 5.01 SP4 sous Win 2000 SP4
  • IE 6 SP1 sous Win 2000 SP4
  • IE 6 sous XP SP2, Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium), Server 2003 x64 Edition et XP Pro x64 Edition


Solution : appliquer le patch Cumulative Security Update for Internet Explorer (925454)
 


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2611975
minipouss
un mini mini
Posté le 11-01-2007 à 00:30:20  profilanswer
 

Voila les patchs mensuels : plus de détails .............................. comme d'hab  
 
Microsoft Office Grammar Checker Client-Side Code Execution Vulnerability (MS07-001)
 
Microsoft Excel Records and Strings Handling Code Execution Vulnerabilities (MS07-002)
 
Microsoft Outlook Multiple Code Execution and Denial of Service Vulnerabilities (MS07-003)
 
Microsoft Windows Vector Markup Language Code Execution Vulnerability (MS07-004)
 
Bonne nuit  [:ootransparent2]


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2623298
Jovial
It's clobberin' time
Posté le 26-01-2007 à 11:29:59  profilanswer
 

Un petit 0-day pour changer un peu:
Microsoft Word Unspecified Code Execution Vulnerability  
http://secunia.com/advisories/23950/
 
Pas bon ca ...
 

n°2628378
XaTriX
Posté le 31-01-2007 à 19:16:17  profilanswer
 

Bonsoir à tous bande de gouru.
 
Voila j'ai un problème de réseau et je pense que c'est peut-être un virus.
Les symptomes : la gestion du réseau tombe subitement et le WAN/LAN est indisponible, aucune possibilité de reconnexion/relance, reboot obligatoire.. :/
C'est la : http://forum.hardware.fr/forum2.ph [...] 0#t2628269
 
Merci :jap:
 
XaT


---------------
"Xat le punk à chien facho raciste. C'est complexe comme personnage." caudacien 05/10/2020
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR