Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1022 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°2693689
minipouss
un mini mini
Posté le 08-06-2007 à 23:03:24  profilanswer
 

Reprise du message précédent :

vanloque a écrit :

tounaïte?  j'ai vu une histoire de utf8... :??: On passe en unicode? c'est une révolution?
 
bonne nuit  :love: mégapouss :o


Spoiler :

[:aurora]  [:baraskud]


voui il va tout kc  [:dimebag darrell]


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
mood
Publicité
Posté le 08-06-2007 à 23:03:24  profilanswer
 

n°2694951
minipouss
un mini mini
Posté le 12-06-2007 à 22:47:49  profilanswer
 

Voila la série de patchs Microsoft du mois de Juin + un souci chez Kaspersky
 
Microsoft Windows Win 32 API Parameter Handling Command Execution (MS07-035)

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau de l'API Win32 qui ne valide pas correctement les paramètres soumis via certaines fonctions, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.

Solution : pour win2000, XP et Server 2003 http://www.microsoft.com/technet/s [...] 7-035.mspx
 
Microsoft Outlook Express Command Execution and Information Disclosure (MS07-034)

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Outlook Express et Windows Mail, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable ou afin de contourner les mesures de sécurité. Ces failles résultent d'erreurs présentes au niveau du traitement de certaines URLs, redirections et balises spécialement conçues, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires ou afin d'accéder, depuis un site malicieux, aux données transmises par un autre site.

Solution : pour Outlook Express 6 sous XP, Server 2003 et Vista http://www.microsoft.com/technet/s [...] 7-034.mspx
 
Microsoft Internet Explorer Spoofing and Remote Command Execution (MS07-033)

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs présentes au niveau du traitement de certains objets et balises CSS spécialement conçus, ainsi qu'au niveau du module Microsoft Speech API 4, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.

Solution : pour Internet Explorer toutes versions http://www.microsoft.com/technet/s [...] 7-033.mspx
 
Microsoft Windows Vista Insecure Permissions Local Information Disclosure (MS07-032)

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows Vista, elle pourrait être exploitée par des attaquants locaux afin d'obtenir des informations sensibles. Ce problème résulte d'erreurs de permissions présentes aux niveaux de plusieurs fichiers et registres, ce qui pourrait être exploité par un utilisateur local non-privilégié afin d'accéder à des données sensibles, notamment aux mots de passe administratifs contenus dans le registre et certains fichiers locaux.

Solution : http://www.microsoft.com/technet/s [...] 7-032.mspx
 
Microsoft Windows Schannel Security Package Remote Code Execution (MS07-031)

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une corruption de mémoire présente au niveau du module Schannel (Secure Channel) qui ne gère pas correctement certaines signatures malformées envoyées pendant la négociation SSL, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse.

Solution : pour win2000, XP et Server 2003 http://www.microsoft.com/technet/s [...] 7-031.mspx
 
Microsoft Visio Version Number and Packed Objects Code Execution (MS07-030)

Citation :

Deux vulnérabilités ont été identifiées dans Microsoft Visio, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable.
 
Le premier problème résulte d'une corruption de la mémoire présente au niveau du traitement d'un fichier Visio (.VSD, VSS ou .VST) contenant avec une version spécialement conçue, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier malicieux.
 
La seconde vulnérabilité résulte d'une corruption de la mémoire présente au niveau du traitement d'un fichier Visio (.VSD, VSS ou .VST) contenant un objet malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier malicieux.

Solution : pour Visio 2002 et 2003 http://www.microsoft.com/technet/s [...] 7-030.mspx
 
Kaspersky Anti-Virus Products "klif.sys" Driver Local Denial of Service Vulnerability

Citation :

Une vulnérabilité a été identifiée dans Kaspersky Anti-Virus et Kaspersky Internet Security, elle pourrait être exploitée par des utilisateurs malveillants afin de causer un déni de service. Ce problème résulte d'une erreur présente au niveau du pilote "klif.sys" qui ne gère pas correctement certaines fonctions (e.g. "NtOpenProcess" ) avec des paramètres malformés, ce qui pourrait être exploité par un attaquant local afin d'altérer le fonctionnement d'un système vulnérable.

Solution : pas de patchs pour le moment pour KAV et KIS 6 et 7


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2696746
minipouss
un mini mini
Posté le 18-06-2007 à 19:56:15  profilanswer
 

OpenOffice "SwRTFParser::ReadPrtData()" Function Command Execution Vulnerability

Citation :

Une vulnérabilité a été identifiée dans OpenOffice.org, elle pourrait être exploitée par des attaquants afin de causer un déni de service ou exécuter des commandes arbitraires. Ce problème résulte d'un débordement de tampon présent au niveau de la fonction "SwRTFParser::ReadPrtData()" [filter/rtf/swparrtf.cxx] qui ne gère pas correctement certaines données malformées, ce qui pourrait être exploité par des attaquants afin de compromettre un système vulnérable en incitant un utilisateur à ouvrir un document RTF spécialement conçu.
 
Note : Une vulnérabilité liée à FreeType a aussi été corrigée. Pour plus d'informations, se référer au bulletin : FrSIRT/AVIS-2007-1894

Solution : passez à la 2.2.1 http://fr.openoffice.org/about-downloads.html
 
Microsoft Internet Explorer 7 HTTP Basic Authentication IDN Spoofing

Citation :

Le problème est du à un résultat inattendu au niveau de l'implémentation IDN (International Domain Name) du dialogue d'authentification HTTP Basic. Cela peut être exploité  pour faire visiter une page malicieuse à un utilisateur en usurpant l'identité d'un serveur dans une boîte de dialogue d'authentification utilisant un nom de domaine contenant des caractères internationaux spéciaux.

Solution : aucune officielle pour le moment


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2698099
Rio Grande
bande de nains
Posté le 22-06-2007 à 23:25:58  profilanswer
 

j'ai donné la réponse 6 parce que j'aurais aimé un question  
 
j'utilise de temps en temps c'est pratique :D  
 
je passe pas souvant, mais ça me rappel de faire des MAJ sur les programmes concernés ;)


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2698192
minipouss
un mini mini
Posté le 23-06-2007 à 12:32:34  profilanswer
 

De toute façon, pour l'instant, je continue les perfusions sporadiques :D
 
F-Secure Anti-Virus Products LHA and RAR File Handling Scan Bypass Vulnerability

Citation :

Une vulnérabilité a été identifiée dans plusieurs produits F-Secure, elle pourrait être exploitée par des attaquants ou des vers afin de contourner les mesures de sécurité. Ce problème résulte d'une erreur présente au niveau du traitement de certaines archives LHA et RAR spécialement conçues, ce qui pourrait être exploité par des attaquants afin de passer outre la procédure de détection des virus inclus dans une archive.

Solution : Mettre à jour vos logiciels par la fonction interne adéquate
 
McAfee IntruShield Full/Half Width Unicode Characters Detection Evasion Vulnerability

Citation :

Une vulnérabilité a été identifiée dans McAfee IntruShield, elle pourrait être exploitée par des attaquants distants afin de contourner les mesures de sécurité. Ce problème résulte d'une erreur présente au niveau du traitement d'une requête contenant certains caractères Unicode, ce qui pourrait être exploité par des attaquants afin de passer outre les restrictions sécuritaires et balayer ou attaquer, sans être détecté, un système protégé par un périphérique vulnérable.

Solution : Faire comme indiqué chez McAfee https://knowledge.mcafee.com/articl [...] ublic.html

Citation :

3. REMEDIATION
 
    Overview: Download appropriate User Defined Signature(UDS) for IntruShield you wish to install.
     
    IntruShield 3.1 UDS file – Possible_full-width_and_half-width_unicode_encoding_evasion_31.zip
     
    IntruShield 2.1 UDS file – Possible_full-width_and_half-width_unicode_encoding_evasion_21.zip
     
     
    Obtaining the Binaries: https://knowledge.mcafee.com/articl [...] ublic.html
     
     
    Detailed steps for installing the release:
 
       1. Select Policies, User-Defined Signatures.
       2. Click Edit Signatures.
       3. Click Attack, Import from File to import the UDS file.
       4. Select File, Export to Manager to add this UDS file to the list of your IntruShield attack files.
       5. Close the User-Defined Signature Editor.
       6. Click Sensor_Name, Update, Update Configuration.
       7. Click Apply to push the update to the sensor.


 
VideoLAN VLC Media Player Multiple Plugins Remote Format String Vulnerabilities

Citation :

Plusieurs vulnérabilités ont été identifiées dans VideoLAN VLC Media Player, elles pourraient être exploitées par des attaquants afin de causer un déni de service. Ces failles résultent d'erreurs de type chaîne de format présentes aux niveaux des modules Ogg/Vorbis, Ogg/Theora, CDDA (CD Digital Audio) et SAP (Service Announce Protocol) qui ne gèrent pas correctement certaines données malformées, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier ".ogg" (Vorbis) ou ".ogm" (Theora) spécialement conçu.

Solution : Passez à la version 0.86c http://www.videolan.org/vlc/
 


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2698197
koskoz
They see me trollin they hatin
Posté le 23-06-2007 à 12:48:36  profilanswer
 

Et tu chopes où toutes ces infos ?


---------------
Twitter
n°2698199
macbeth
personne n est parfait
Posté le 23-06-2007 à 12:52:46  profilanswer
 

http://www.frsirt.com/
 
comme c'est indiqué sur chaque lien ;)


---------------
-Groland, je mourirai pour toi.
n°2698215
minipouss
un mini mini
Posté le 23-06-2007 à 13:53:21  profilanswer
 

voila, newsletters de FR-Sirt + Secunia + d'autres encore

 

cf. le 1er post section 1.c d'ailleurs faut que je vérifie tous les liens et que je mette à jour tout ça (K-Otik c'est maintenant FR-Sirt justement) :whistle:


Message édité par minipouss le 23-06-2007 à 13:53:32

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2699508
minipouss
un mini mini
Posté le 27-06-2007 à 22:18:02  profilanswer
 

1er post mis à jour :

  • Ravantivirus viré de la liste des scans en ligne et de l'upload de fichier suspect vu que ça ne semble plus fonctionner
  • Antivirus en ligne de Secuser.com viré aussi car il s'agit maintenant simplement du HouseCall de Trend version ActiveX
  • Lien modifié pour le scan en ligne de Bitdefender
  • Test en ligne pour les Hoax sur hoaxkiller.fr ajouté
  • Virus Total teste le fichier uploadé chez 32 éditeurs now
  • Online Virus Malware chez Jotti passe lui à 19 éditeurs
  • Les outils de désinfection de F-Secure passent en français (la page web en tout cas !)
  • Viginews semble mort pour les infos sécurité donc viré
  • Ixus ne semble plus mis à jour depuis un bail donc viré
  • Quelques modifs aussi dans les Newsletters et Mailinglists


 
Bon passons aux failles de ce soir :
 
Trend Micro OfficeScan Remote Code Execution and Security Bypass Vulnerabilities

Citation :

Plusieurs vulnérabilités ont été identifiées dans Trend Micro OfficeScan Corporate Edition, elles pourraient être exploitées par des attaquants afin de contourner les mesures de sécurité ou compromettre un système vulnérable.
 
Le premier problème résulte de débordements de tampon présents aux niveaux des modules CGI (CGIOCommon.dll) qui ne gèrent pas correctement des requêtes malformées, ce qui pourrait être exploité par un attaquant afin d'exécuter des commandes arbitraires.
 
La seconde faille est due à une erreur présente au niveau du processus d'authentification "cgiChkMasterPwd.exe" qui ne valide pas correctement les entêtes HTTP, ce qui pourrait être exploité par des attaquants afin de contourner la procédure d'authentification et accéder à la console de gestion.

Solution : appliquer le patch http://www.trendmicro.com/ftp/prod [...] _b1042.exe
 
RealNetworks RealPlayer and HelixPlayer SMIL Wallclock Stack Overflow Vulnerability

Citation :

Une vulnérabilité a été identifiée dans RealNetworks RealPlayer et Helix Player, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service ou compromettre un système vulnérable. Ce problème résulte d'un débordement de tampon présent au niveau de la fonction "SmilTimeValue::parseWallClockValue()" qui ne valide pas correctement le format de l'heure, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier SMIL malicieux ou à visiter une page web spécialement conçue.

Solution : passer aux dernière versions http://www.real.com/realplayer.html
 
Apple Safari for Windows Code Execution and Cross Domain Scripting Vulnerabilities

Citation :

Plusieurs vulnérabilités ont été identifiées dans Apple Safari pour Windows, elles pourraient être exploitées par des attaquants distants afin de masquer certaines données, exécuter un code JavaScript malicieux ou compromettre un système vulnérable.
 
Le premier problème résulte d'une erreur présente au niveau du traitement des redirections des pages web, ce qui pourrait être exploité afin de manipuler l'URL présente au niveau de la barre d'adresse et usurper l'identité d'un site de confiance.
 
La seconde faille est due à une erreur présente au niveau de la procédure de mise à jour des pages, ce qui pourrait être exploité afin de conduire des attaques de type cross-domain scripting.
 
La troisième vulnérabilité résulte d'une erreur présente au niveau du traitement des entêtes HTTP via XMLHttpRequest, ce qui pourrait être exploité afin de conduire des attaques par cross site scripting en incitant un utilisateur à suivre une URL spécialement conçue.
 
La dernière faille est due à une erreur présente au niveau de la procédure de traitement et de conversion des données, ce qui pourrait être exploité par un site web malveillant afin d'exécuter des commandes arbitraires avec les privilèges de l'utilisateur connecté.

Solution : Passer à la dernière version 3.0.2 http://www.apple.com/safari/download/
 
Apple Safari for Windows Bookmark Handling Remote Code Execution Vulnerability

Citation :

Une vulnérabilité a été identifiée dans Apple Safari pour Windows, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service ou compromettre un système vulnérable. Ce problème résulte d'un débordement de tampon présent au niveau de la gestion d'une balise "title" excessivement longue (plus de 1024 octets), ce qui pourrait être exploité par des sites web malveillants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ajouter une page web malicieuse à la bibliothèque des favoris (Ctrl+D).
 
 
Voila bonne nuit
 
Note : L'exploitabilité de cette vulnérabilité a été confirmée sous Windows XP SP2 avec Safari version 3.0.2 (522.13.1).

Solution : pas de solution pour le moment, cela affecte la dernière version aussi.


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2699543
koskoz
They see me trollin they hatin
Posté le 28-06-2007 à 00:16:21  profilanswer
 

Bon boulot, merci :jap:


---------------
Twitter
mood
Publicité
Posté le 28-06-2007 à 00:16:21  profilanswer
 

n°2700351
Rio Grande
bande de nains
Posté le 01-07-2007 à 17:38:05  profilanswer
 

attention il y a un ver qui circule sur MSN  
si qqn vous propose de voir le fichier myalbum2007.zip ne surtout pas accèpter


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2700352
koskoz
They see me trollin they hatin
Posté le 01-07-2007 à 17:49:35  profilanswer
 

Ca fait un certain temps ça.
Ma soeur a été infectée, j'ai du télécharger un fix :D


---------------
Twitter
n°2700782
minipouss
un mini mini
Posté le 03-07-2007 à 01:01:40  profilanswer
 

Souci Firefox :o
 
Firefox "OnKeyDown" Event Focus Weakness

Citation :

Carl Hardwick a découvert une faiblesse dans Firefox, qui peut potentiellement être exploitée  par une personne mal-intentionnée pour récupérer des informations sensibles.
Cette faiblesse est due à une erreur dans la constitution de la gestion du focus pour les champs de formulaires et peut être exploitée en changeant le focus d'une zone de texte vers un champs d'upload de fichier via un évènement "OnKeyDown".
Une exploitation réussie permet d'uploader n'importe quel fichier du système vers un site malicieux, mais nécessite que l'utilisateur tape lui-même le nom du fichier dans une zone de texte du formulaire.

Solution : Vous pouvez désactiver le javascript (ou filtrer son usage pour une extension adéquate (cf un de mes posts dans le topic Firefox )) et de toute façon ne tapez rien dans un formulaire si le site vous semble louche !!!


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2700818
PoussahPen​sif
L'espérance ne déçoit point !
Posté le 03-07-2007 à 11:32:10  profilanswer
 

koskoz a écrit :

Ca fait un certain temps ça.
Ma soeur a été infectée, j'ai du télécharger un fix :D


J'ai plusieurs contacts qui sont infectés et qui ont tenté de me l'envoyer à leur insu.
 
Où trouver le fix, que je les aide à s'en débarasser?
 
Merci !

n°2701324
koskoz
They see me trollin they hatin
Posté le 04-07-2007 à 19:52:50  profilanswer
 

MSN fix on google ou tout simplement le nom du fichier qu'ils t'envoient...


---------------
Twitter
n°2701431
darxmurf
meow
Posté le 05-07-2007 à 07:48:06  profilanswer
 

PoussahPensif a écrit :

J'ai plusieurs contacts qui sont infectés et qui ont tenté de me l'envoyer à leur insu.
 
Où trouver le fix, que je les aide à s'en débarasser?
 
Merci !


 
dis leur d'utiliser Miranda ou Trilian :whistle:


---------------
Des trucs - flickr - Instagram
n°2702342
med365
Posté le 07-07-2007 à 12:35:47  profilanswer
 

[:tinostar]

n°2703480
Jovial
It's clobberin' time
Posté le 11-07-2007 à 12:11:48  profilanswer
 

Si les patches MS de Juillet 2007 vous posent des soucis de stabilite sur des machines Intel, jettez un oeil la dessus
 
http://support.microsoft.com/kb/936357

n°2703526
minipouss
un mini mini
Posté le 11-07-2007 à 14:05:28  profilanswer
 

bon, vu qu'on parle déja des patchs de ce mois-ci je vous les mets :
 
Microsoft Office Excel File Handling Memory Corruption Vulnerabilities (MS07-036)

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Office, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable.
 
Le premier problème résulte d'une corruption de la mémoire présente au niveau du traitement des informations concernant la version des fichiers, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier Excel spécialement conçu.
 
La seconde faille est due à une corruption de la mémoire présente au niveau du traitement du nombre de feuilles de calcul actives, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier Excel malicieux.
 
La dernière vulnérabilité est causée par une corruption de la mémoire présente au niveau de l'identification du début de la désignation d'un Espace de travail (Workspace), ce qui pourrait être exploité afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier Excel spécialement conçu.

Solution : patchs pour Office 2000, XP, 2003 et 2007 http://www.microsoft.com/technet/s [...] 7-036.mspx
 
Microsoft Office Publisher 2007 Invalid Memory Reference Vulnerability (MS07-037)

Citation :

Une vulnérabilité a été identifiée dans Microsoft Office Publisher 2007, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du traitement des adresses mémoire lues depuis un fichier Publisher, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier spécialement conçu.

Solution : pour Office 2007 et Publisher 2007 http://www.microsoft.com/technet/s [...] 7-037.mspx
 
Microsoft Windows Vista Teredo Interface Firewall Bypass Vulnerability (MS07-038)

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows Vista, elle pourrait être exploitée par des attaquants distants afin de contourner les mesures de sécurité. Ce problème résulte d'une erreur présente au niveau de l'interface Teredo qui ne gère pas correctement le trafic réseau, ce qui pourrait être exploité par des attaquants afin de contourner les règles du pare-feu en incitant un utilisateur à suivre un lien spécialement conçu provoquant ainsi l'activation de l'interface Teredo.

Solution : pour Vista et Vista x64 http://www.microsoft.com/technet/s [...] 7-038.mspx
 
Microsoft Windows Active Directory Code Exection and Denial of Service (MS07-039)

Citation :

Deux vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants distants afin de causer un déni de service ou afin de compromettre un système vulnérable.
 
Le premier problème résulte d'une erreur présente au niveau du service LDAP (Lightweight Directory Access Protocol) qui ne valide pas le nombre d'attributs convertibles inclus dans une requête LDAP, ce qui pourrait être exploité par des attaquants distants non-authentifiés (Windows 2000) ou authentifiés (Windows 2003) afin d'exécuter des commandes arbitraires avec des privilèges élevés.
 
La seconde faille est due à une erreur présente au niveau du service LDAP qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des attaquants distants non-authentifiés afin d'altérer le fonctionnement d'un système Windows 2000 vulnérable.

Solution : pour win 2000 server et 2003 server http://www.microsoft.com/technet/s [...] 7-039.mspx
 
Microsoft .NET Framework Code Exection and Information Disclosure (MS07-040)

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft .NET Framework, elles pourraient être exploitées par des attaquants distants afin d'obtenir des informations sensibles ou compromettre un système vulnérable.
 
Le premier problème résulte d'un débordement de tampon présent au niveau du chargeur PE (Portable Executable) qui ne gère pas correctement des messages excessivement longs, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse.
 
La seconde vulnérabilité est causée par une erreur de validation d'entrées présente dans ASP.NET, ce qui pourrait être exploité par des attaquants afin d'accéder à des pages protégées d'un site web via une URL spécialement conçue.
 
La dernière faille résulte d'un débordement de tampon présent au niveau du compilateur JIT (Just-In-Time) qui ne gère pas correctement des messages excessivement longs, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse.

Solution : pour .NET Framework 1.0,  1.1 et 2.0 http://www.microsoft.com/technet/s [...] 7-040.mspx
 
Microsoft Internet Information Services URL Parser Code Execution (MS07-041)

Spoiler :

2005-12-19 : Version Initiale
2007-07-10 : MaJ Solution !!!

Citation :

Une vulnérabilité a été identifiée dans Microsoft IIS (Internet Information Services), elle pourrait être exploitée par des attaquants distants afin de causer un déni de service ou compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du traitement de certaines requêtes HTTP envoyées vers des répertoires virtuels configurés avec les permissions "Scripts & Executables", ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un serveur vulnérable ou afin d'exécuter des commandes arbitraires distantes en envoyant des requêtes spécialement conçues vers un serveur affecté.

Solution : pour IIS 5.1 sous XP SP2 http://www.microsoft.com/technet/s [...] 7-041.mspx
 
 
et deux failles
 
 
Sun Java JRE Web Start JNLP File Processing Remote Buffer Overflow Vulnerability

Citation :

Une vulnérabilité a été identifiée dans Sun JRE (Java Runtime Environment), elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'un débordement de tampon présent au niveau de l'utilitaire Java Web Start (javaws.exe) qui ne gère pas correctement un fichier JNLP avec un un attribut "codebase" excessivement long, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.

Solution : http://java.sun.com/javase/downloads/index_jdk5.jsp pour java 5  et http://java.sun.com/javase/downloads/index.jsp pour java 6  
 
Mozilla Firefox "FirefoxURL" URI Handler Registration Code Execution Vulnerability

Citation :

Une vulnérabilité a été identifiée dans Mozilla Firefox, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de conception présente au niveau du gestionnaire "FirefoxURL://" qui est enregistré pendant l'installation de l'application sous Windows, ce qui pourrait être exploité par des attaquants afin d'injecter et exécuter des commandes arbitraires distantes en incitant un utilisateur à visiter une page web en utilisant Internet Explorer.

Solution : pas de solutions, MAIS pour exploiter la faille il faut encourager un utilisateur qui a firefox sur son pc à aller sur un site malveillant à l'aide de Internet Explorer, plus de détails techniques et une discussion sur http://larholm.com/2007/07/10/inte [...] y-exploit/


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2703711
Jovial
It's clobberin' time
Posté le 11-07-2007 à 18:38:24  profilanswer
 

J'ai deja vu passer plusieurs cas où la partie KB928365 du MS07-040 refuse de s'installer sur du XPSP2 x86. Pour le moment je n'en vois pas la raison ...
 
EDIT : ca va, je ne suis pas le seul  :)  http://isc.sans.org/diary.html?n&storyid=3132
 
Ca avance
http://myitforum.com/cs2/blogs/rtr [...] 28365.aspx
http://www.techspot.com/news/26110 [...] ssues.html
http://sunbeltblog.blogspot.com/20 [...] stems.html
 
2nd EDIT : dans mes cas, la desinstall du .NET 2.0 + reboot + reinstall .NET 2.0 + application du KB928365 a finalement resolu ce pb


Message édité par Jovial le 19-07-2007 à 12:01:27
n°2703917
Jovial
It's clobberin' time
Posté le 12-07-2007 à 13:36:00  profilanswer
 

Plein de jolies petites alertes de Symantec sur quelques failles dans leur gamme d'antivirus, s'agissant notamment de Symantec AntiVirus Corporate Edition 9.x et 10.x, de Symantec Client Security 2.x et 3.x, et de nombreux autres produits de la gamme Enterprise  
 
SYM07-016 - Symantec Client Security Internet E-mail Auto-Protect Stack Overflow  
http://www.symantec.com/avcenter/s [...] 7.11b.html  
 
SYM07-017 - Symantec AntiVirus Corporate Edition Local Elevation of Privilege  
http://www.symantec.com/avcenter/s [...] 7.11c.html  
 
SYM07-018 - Symantec SYMTDI.SYS Device Driver Local Elevation of Privilege  
http://www.symantec.com/avcenter/s [...] 7.11d.html  
 
SYM07-019 - Symantec AntiVirus Malformed RAR and CAB Compression Type Bypass  
http://www.symantec.com/avcenter/s [...] 7.11f.html


Message édité par Jovial le 12-07-2007 à 13:39:15
n°2704296
minipouss
un mini mini
Posté le 13-07-2007 à 16:55:53  profilanswer
 

Merci Jovial pour tes infos :jap:
 
 
Alors pour regrouper un peu les infos sur Symantec :
 
Symantec Backup Exec for Windows Servers Remote Heap Overflow Vulnerability

Citation :

Une vulnérabilité a été identifiée dans Symantec Backup Exec pour Windows Servers, elle pourrait être exploité par des attaquants distants afin de causer un déni de service et potentiellement compromettre un système vulnérable. Ce problème résulte d'un débordement de tampon présent au niveau du traitement d'une requête "ncacn_ip_tcp" malformée envoyée vers une interface RPC accessible via le port 6106/TCP, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable ou potentiellement exécuter des commandes arbitraires avec des privilèges élevés.

Symantec Client Security Denial of Service and Privilege Escalation Vulnerabilities

Citation :

Deux vulnérabilités ont été identifiées dans Symantec Client Security et AntiVirus Corporate Edition, elles pourraient être exploitées par des attaquants locaux afin de causer un déni de service ou obtenir des privilèges élevés.
Le premier problème résulte d'un débordement de tampon présent au niveau du module d'autoprotection des emails qui ne gère pas correctement un email sortant contenant un champ (e.g. "sujet" ) excessivement long (plus de 951 octets), ce qui pourrait être exploité par des utilisateurs malveillants afin d'altérer le fonctionnement d'un module vulnérable et contourner la procédure de vérification des messages sortants.
La seconde faille est causée par un erreur présente au niveau du module de balayage en temps-réel (RTVScan) qui affiche la fenêtre de notification sans réduire ses privilèges, ce qui pourrait être exploité par des attaquants locaux afin d'exécuter un code arbitraire avec des privilèges SYSTEM.

Symantec Products "SYMTDI.SYS" Device Driver Privilege Escalation Vulnerability

Citation :

Une vulnérabilité a été identifiée dans plusieurs produits Symantec, elle pourrait être exploitée par des attaquants locaux afin d'obtenir des privilèges élevés. Ce problème résulte d'une erreur présente au niveau du pilote "SYMTDI.SYS" qui ne valide pas correctement certaines adresses, ce qui pourrait être exploité par des utilisateurs malveillants afin d'exécuter un code arbitraire avec des privilèges élevés.

Symantec Products RAR and CAB Handling Code Execution and DoS Vulnerabilities

Citation :

Deux vulnérabilités ont été identifiées dans plusieurs produits Symantec, elles pourraient être exploitées par des attaquants afin de causer un déni de service ou compromettre un système vulnérable.
Le premier problème résulte d'une boucle infinie présente au niveau de la procédure de décompression des archives RAR, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable.
La seconde faille est due à une erreur présente au niveau de la procédure de décompression des archives CAB, ce qui pourrait être exploité par des attaquants ou des vers afin d'exécuter des commandes arbitraires via un fichier CAB spécialement conçu.

Solutions : Les solutions dans l'ordre des liens précédents


Quelques autres correctifs
 
 
ClamAV "execute_standard_filter()" RAR Archive Denial of Service Vulnerability

Citation :

Une vulnérabilité a été identifiée dans ClamAV (Clam AntiVirus), elle pourrait être exploitée par des attaquants ou des vers afin de causer un déni de service. Ce problème résulte d'une erreur présente au niveau de la fonction "execute_standard_filter()" [libclamav/unrar/unrarvm.c] qui ne gère pas correctement des archives RAR malformées, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable.

Solution : passer à la version 0.91 http://fr.clamwin.com
 
AVG Anti-Virus "AVG7CORE.SYS " Driver IOCTL Privilege Escalation Vulnerability

Citation :

Une vulnérabilité a été identifiée dans AVG Anti-Virus, elle pourrait être exploitée par des attaquants locaux afin d'obtenir des privilèges élevés. Ce problème résulte d'une erreur présente au niveau du pilote "AVG7CORE.SYS" qui ne valide pas correctement certaines adresses, ce qui pourrait être exploité par des utilisateurs malveillants afin d'exécuter un code arbitraire avec des privilèges élevés.

Solution : Mettre à jour par le logiciel ou chercher la dernière version sur http://www.grisoft.com/doc/32/us/crp/0 (mais pour le moment je ne vois pas de correctif :/)
 
Apple QuickTime Multiple Media File Processing Command Execution Vulnerabilities

Citation :

Plusieurs vulnérabilités ont été identifiées dans Apple QuickTime, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Ces failles résultent de débordement de tampon et d'entier présents au niveau du traitement de certains fichiers H.264, m4v, SMIL ou applets malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse.

Solution : passer à la 7.2 http://www.apple.com/support/downl [...] ndows.html
 
Adobe Flash Player Multiple Code Execution and Security Bypass Vulnerabilities

Citation :

Plusieurs vulnérabilités ont été identifiées dans le lecteur Adobe Flash, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable.
Le premier problème résulte d'une erreur inconnue pouvant permettre à un attaquant d'exécuter des commandes arbitraires via une page web malicieuse.
La seconde faille est due à une erreur présente au niveau du traitement de l'entête HTTP Referer, ce qui pourrait être exploité par des attaquants afin d'injecter des requêtes et entêtes arbitraires.
La troisième vulnérabilité résulte d'une erreur présente au niveau de l'interaction avec certains navigateurs web, ce qui pourrait être exploité afin d'obtenir des informations sensibles.

Solution : passer à la 9.0.47.0 http://www.adobe.com/go/getflashplayer/


Message édité par minipouss le 19-07-2007 à 09:47:00

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2705713
minipouss
un mini mini
Posté le 19-07-2007 à 09:46:10  profilanswer
 

quelques infos :
 
Mozilla Firefox Multiple Remote Code Execution and Security Bypass Vulnerabilities

Citation :

Plusieurs vulnérabilités ont été identifiées dans Mozilla Firefox, elles pourraient être exploitées par des attaquants afin de contourner les mesures de sécurité, obtenir des informations sensibles, causer un déni de service ou compromettre un système vulnérable.
Le premier problème résulte d'erreurs présentes aux niveaux de plusieurs moteurs (e.g. JavaScript) qui ne gèrent pas correctement certaines données malformées, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable ou afin d'exécuter des commandes arbitraires avec les privilèges de l'utilisateur connecté.
 
La seconde vulnérabilité résulte d'une erreur présente au niveau du traitement des éléments "addEventListener" et "setTimeout", ce qui pourrait être exploité par des attaquants afin d'injecter un code JavaScript malicieux coté client.
 
La troisième faille se situe au niveau de la gestion des pages "about:blank", ce qui pourrait être exploité par des attaquants afin d'usurper l'identité d'une page arbitraire.
 
La quatrième vulnérabilité se situe au niveau du traitement de certains éléments malformés, ce qui pourrait être exploité afin d'exécuter un code arbitraire.
 
Le cinquième problème résulte d'une erreur présente au niveau de la gestion des noms de fichiers contenant la chaîne "%00", ce qui pourrait être exploité afin de contourner les mesures de sécurité.
 
La sixième vulnérabilité se situe au niveau de l'accès à des documents "wyciwyg://", ce qui pourrait être exploité par des attaquants afin d'accéder à des données arbitraires.
 
Le septime problème se situe au niveau de la gestion de l'objet "XPCNativeWrapper", ce qui pourrait être exploité afin d'exécuter un code arbitraire.

Solution : passer à la version 2.0.0.5 http://www.mozilla.com/firefox. Cette version corrige aussi la faille Mozilla Firefox "FirefoxURL" URI Handler Registration Code Execution Vulnerability dont j'ai parlé il y a quelques jours
 
Mozilla Thunderbird Multiple Command Execution and Denial of Service Vulnerabilities

Citation :

Plusieurs vulnérabilités ont été identifiées dans Mozilla Thunderbird, elles pourraient être exploitées par des attaquants afin de causer un déni de service ou compromettre un système vulnérable. Pour plus d'informations, se référer aux bulletins : FrSIRT/AVIS-2007-2473 - FrSIRT/AVIS-2007-2564 (vuln#1)

Solution : passer à la version 2.0.0.5 qui n'est pas encore en place sur les serveurs Mozilla au jour d'aujourd'hui (une fois de plus j'ai envie de dire!)
 
Phishing ciblant les utilisateurs francophones du service Paypal (15/07/07)

Citation :

Une nouvelle escroquerie par phishing a lieu depuis le 15/07/07, ciblant les utilisateurs francophones du service de paiement en ligne Paypal. Elle se présente sous la forme d'un courrier électronique en français intitulé "Notification de restriction de l'acces au compte", prétendument envoyé par le service en ligne (support@paypal.fr)

Solution : comme d'hab on fait attention et on n'est pas con !
 
Du phishing qui cible les abonnés à Free

Citation :

Nouvelle alerte de sécurité liée au phishing. Cette fois-ci, ce sont les abonnés au fournisseur d'accès Free qui sont principalement pris pour cible. Ainsi, un email frauduleux émis par un certain « News@Update.FreeBox.Fr » commence à circuler dans certaines messageries. L'email affiche l'objet suivant : « Suspension de compte ».

Solution :  ne jamais entrer de login/mdp sur une page venant d'un lien dans un mail !
 
Microsoft Internet Explorer "document.open()" Address Bar Spoofing Weakness

Citation :

Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des sites web malveillants afin de conduire des attaques par spoofing ou phishing. Ce problème résulte d'une erreur présente au niveau du traitement de certains appels "document.open()", ce qui pourrait être exploité par des sites web malveillants afin d'usurper d'adresse d'un site authentique en incitant un utilisateur à entrer manuellement une URL dans la barre d'adresse.

Solution : aucune pour le moment
 
Opera Browser "data:" URI Scheme Address Bar Spoofing Vulnerability

Citation :

Une vulnérabilité a été identifiée dans Opera, elle pourrait être exploitée par des sites web malveillants afin de conduire des attaques par spoofing ou phishing. Ce problème résulte d'une erreur présente au niveau du traitement des URIs "data:", ce qui pourrait être exploité par des sites web malveillants afin d'usurper d'adresse d'un site authentique en incitant un utilisateur à suivre un lien malicieux.

Solution : aucune pour le moment


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2706105
anibal8522​0
Posté le 20-07-2007 à 12:29:06  profilanswer
 

Salut a tous,
 
 pour info, Thunderbird 2.0.0.5 est dispo via le module de mise a jour automatique ou sur ce lien : http://www.mozilla-europe.org/fr/products/thunderbird/
 
@+, anibal

n°2707105
Yeam
I'm your passenger
Posté le 23-07-2007 à 22:03:52  profilanswer
 

Salut
 
je sais pas vraiment s'il faut poster là, on se fait souvent rembarrer quand on créé un nouveau topic pr poser ce genre de question alors fuck :o  
 
Que conseilleriez-vous comme antivirus gratuit léger pour une config genre P3 650Mhz + 128Mo qui tourne déjà sous XP ?
 
c'est un pour un usage domestique


---------------
TOPIC ACHATS/VENTES
n°2707121
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 23-07-2007 à 22:49:05  profilanswer
 

On se fait aussi souvent rembarer quand on pose une question dans un topic qui n'a rien a voir :o

 

Et si on se fait rembarer quand un crée un topic pour ce genre de question, c'est qu'il y a déjà moults topics qui tournent autours de l'eternelle et angoissante question "c'est quoi le meilleur antivirus" :o

 

Un des plus fournis : http://forum.hardware.fr/forum2.ph [...] w=0&nojs=0


Message édité par El Pollo Diablo le 23-07-2007 à 22:49:18
n°2707123
Yeam
I'm your passenger
Posté le 23-07-2007 à 22:52:34  profilanswer
 

merci pour ton lien, il est pas référence dans le meta topic :whistle:


---------------
TOPIC ACHATS/VENTES
n°2707184
med365
Posté le 24-07-2007 à 09:34:22  profilanswer
 

Don't relance the polémique please :o

n°2707185
el_barbone
too old for this shit ...
Posté le 24-07-2007 à 09:39:12  profilanswer
 

med365 a écrit :

Don't relance the polémique please :o


 
ok, j'efface :D
 
edit : done


Message édité par el_barbone le 24-07-2007 à 09:40:02

---------------
En théorie, la théorie et la pratique sont identiques, en pratique, non.
n°2711003
vanloque
Someone broke my AT Field
Posté le 07-08-2007 à 13:14:41  profilanswer
 

oh le joli virus, reçu à l'instant dans un .zip par une de mes contacts msn :D
 
fichier: "summer58.scr"
 
File size: 115200 bytes
MD5: 2bf44a40fe72ff51ade7cf32703ab300
SHA1: 6b07224880c0d0a26e8f2d8d528e80a0fd67b8a0
packers: NTKrnl
 
Je le scan sur virustotal:
 

Citation :

 
(Suspicious) - DNAScan
BackDoor.IRC.Sdbot.1703
Suspicious Trojan/Worm
W32/IRCBot.ACD!tr.bdr
Backdoor.Win32.IRCBot.acd


Oh le joli  :love:


---------------
--- https://steamcommunity.com/id/Vanlock ---
n°2713324
Je@nb
Modérateur
Kindly give dime
Posté le 15-08-2007 à 09:48:43  profilanswer
 

J'ai découvert ça : http://catalog.update.microsoft.com/v7/site/home.aspx
 
On peut rechercher les maj de windows et autre produits ms, drivers etc; pour plusieurs langues, faire un gros package et après le dl. Ca s'intègre avec WSUS and co, on peut sauvegarder les requettes via RSS pour les réutiliser plus tard quand il y aura des nouvelles maj etc.

n°2713329
minipouss
un mini mini
Posté le 15-08-2007 à 10:05:47  profilanswer
 

Très intéressant merci :jap:
 
pour les patchs du mois rdv dans la journée, promis :D


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2713435
minipouss
un mini mini
Posté le 15-08-2007 à 14:58:43  profilanswer
 

Microsoft XML Core Services Remote Code Execution Vulnerability (MS07-042)

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows et Office, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente aux niveaux des services XML Core (MSXML) qui ne gèrent pas correctement des requêtes malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.

Solution : pour Win 2000, XP, Server 2003 et Vista ainsi que pour les Offices contenant Microsoft XML Core Services 5.0 http://www.microsoft.com/technet/s [...] 7-042.mspx
 
Microsoft OLE Automation Remote Command Execution Vulnerability (MS07-043)

Citation :

Une vulnérabilité a été identifiée dans plusieurs produits Microsoft, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du protocole OLE Automation qui ne gère pas correctement des requêtes malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.

Solution : pour Win 2000, XP et Server 2003 ainsi que Visual Basic 6.0 SP6 http://www.microsoft.com/technet/s [...] 7-043.mspx
 
Microsoft Excel Workspace Index Memory Corruption Vulnerability (MS07-044)

Citation :

Une vulnérabilité a été identifiée dans Microsoft Office, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du traitement d'un fichier Excel malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier Excel spécialement conçu.

Solution : pour Office 2000, XP et 2003 http://www.microsoft.com/technet/s [...] 7-044.mspx
 
Microsoft Internet Explorer Multiple Code Execution Vulnerabilities (MS07-045)

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable.
 
Le premier problème résulte d'une erreur présente au niveau du traitement de certaines données CSS malformées, ce qui pourrait être exploité par des attaquants distant afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.
 
La deuxième vulnérabilité est due à une erreur présente au niveau du controleur ActiveX Microsoft Visual Basic 6, ce qui pourrait être exploité par des sites web malveillants afin de compromettre un système vulnérable.
 
La troisième faille résulte d'une corruption de mémoire présente au niveau du controleur ActiveX Microsoft Visual Basic 6, ce qui pourrait être exploité par des attaquants distant afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse.

Solution : pour IE 5.01, 6, 6 SP1 et 7 http://www.microsoft.com/technet/s [...] 7-045.mspx
 
Microsoft Windows Graphics Rendering Engine Code Execution (MS07-046)

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau de la librairie GDI (Graphics Rendering Engine) qui ne valide pas certaines données avant de les traiter via la fonction "AttemptWrite()", ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier spécialement conçu.

Solution : pour Win 2000, XP et Server 2003 http://www.microsoft.com/technet/s [...] 7-046.mspx
 
Microsoft Windows Media Player Remote Code Execution Issues (MS07-047)

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Windows Media Player, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Ces failles résultent de débordements de tampon présents au niveau du traitement d'un fichier d'apparence (skin) spécialement conçu, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier d'apparence malicieux.

Solution :  pour Windows Media Player 7.1, 9, 10 et 11 http://www.microsoft.com/technet/s [...] 7-047.mspx
 
Microsoft Windows Vista Gadgets Remote Code Execution Issues (MS07-048)

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Windows Vista, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs présentes aux niveaux des gadgets "Titres des flux", "Contacts" et "Météo" qui ne valident pas correctement les balises HTML, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à s'abonner à un flux RSS spécialement conçu, à ajouter ou importer un fichier de contact malveillant ou à suivre un lien malicieux dans le gadget Météo.

Solution : pour Vista http://www.microsoft.com/technet/s [...] 7-048.mspx
 
Microsoft Virtual PC and Server Privilege Escalation Vulnerability (MS07-049)

Citation :

Une vulnérabilité a été identifiée dans Microsoft Virtual PC et Microsoft Virtual Server, elle pourrait être exploitée par des utilisateurs malveillants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau de l'initialisation et l'interaction des modules chargés de la communication avec le système hôte, ce qui pourrait permettre à un utilisateur malveillant ayant un accès administratif au système virtuel de causer un débordement de tampon et exécuter des commandes arbitraires au sein du système hôte.

Solution : pour Virtual PC 2004 et Virtual Server 2005 http://www.microsoft.com/technet/s [...] 7-049.mspx
 
Microsoft Windows Vector Markup Language Code Execution Issue (MS07-050)

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau de la librairie "vgx.dll" et sa fonction "CDownloadSink::OnDataAvailable()" qui ne valide pas certaines données avant de les soumettre à Internet Explorer, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.

Solution : pour les différentes versions de IE selon l'OS http://www.microsoft.com/technet/s [...] 7-050.mspx
 
Voila, bon aprèm ;)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2728782
Rio Grande
bande de nains
Posté le 14-10-2007 à 11:39:13  profilanswer
 

UP :o


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2728787
minipouss
un mini mini
Posté le 14-10-2007 à 12:19:16  profilanswer
 

down à jamais  [:osweat]

Spoiler :

sauf repreneur mais je n'y crois plus  [:ocolor]


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2728825
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 14-10-2007 à 15:50:59  profilanswer
 

Bah franchement si vous tenir au courant de ce genre de choses vous interesse abonnez vous aux ML ou flux RSS chez des site comme secunia et securityfocus, c'est quand meme bien plus adapté.

n°2728836
minipouss
un mini mini
Posté le 14-10-2007 à 16:17:29  profilanswer
 

tout le monde n'est pas un professionnel de cela et n'a pas le temps, ni l'envie, de faire le tri  dans les 30-40 mails par jour de chacune de ces ces ML


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2731195
Jovial
It's clobberin' time
Posté le 24-10-2007 à 16:36:12  profilanswer
 

minipouss a écrit :

faire le tri  dans les 30-40 mails par jour de chacune de ces ces ML


 
 
Ca vaut pas les 300 mails auxquels on a eu droit le 3 octobre grace a la ML du DHS
Qu'est ce que je me suis marré  :lol: [:rofl]
 
http://isc.sans.org/diary.html?storyid=3450
http://www.infoworld.com/article/0 [...] non_1.html
 
et quelques extraits sur le NYTimes http://www.nytimes.com/2007/10/04/ [...] ref=slogin


Message édité par Jovial le 24-10-2007 à 16:40:17
n°2731208
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 24-10-2007 à 17:48:05  profilanswer
 

minipouss a écrit :

tout le monde n'est pas un professionnel de cela et n'a pas le temps, ni l'envie, de faire le tri  dans les 30-40 mails par jour de chacune de ces ces ML


 
RSS for the win !

n°2731336
minipouss
un mini mini
Posté le 25-10-2007 à 11:26:35  profilanswer
 

c'est plus simple mais pas idéal non plus ;)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2731526
G@mbit
Parce que ça chie à l'oreille
Posté le 26-10-2007 à 07:11:24  profilanswer
 

Salut à tous!
 
J'aurai voulu savoir quelle était la différence entre Bitdefender security, et bit defender internet security...
 
merci :jap:


---------------
Ma Galerie Photo
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR