Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2325 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  22  23  24  ..  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°1657725
piouPiouM
insomniak
Posté le 27-07-2004 à 14:07:34  profilanswer
 

Reprise du message précédent :
Utilise celui de F-Secure  (Active X :/)
Il scanne bien mais je ne sais pas ce qu'il vaut en détection étant donné que je ne suis pas infecté [:ddr555] (pas de scan dans les mails de thunderbird par contre)
 
Sinon, tu utilises des versions de démos, même si tu le désinstalle et réinstalle périodiquement, sque je fais chez moi [:spamafote]


Message édité par piouPiouM le 27-07-2004 à 14:08:18

---------------
o(^_^o) Gimp4you : tutoriels pour Gimp 2 | Galerie (o^_^)o
mood
Publicité
Posté le 27-07-2004 à 14:07:34  profilanswer
 

n°1657731
nikolai
Posté le 27-07-2004 à 14:08:55  profilanswer
 

minipouss a écrit :

Nouvelle version de Mydoom.o (Mac Afee), Mydoom.o (Sophos), Mydoom.m (Symantec)
 
ils sont chiants avec leurs noms décalés  [:aless]


 
yepp on a une belle attaque de mydoom.m (o) la ou je bosse :)

n°1657736
minipouss
un mini mini
Posté le 27-07-2004 à 14:10:15  profilanswer
 

en plus ça continue à bloquer pas mal les moteurs de recherche il semblerait :/
 
Kaspersky dit

Citation :

Mydoom continues to cause chaos


 
edit : voila RBOT-ET (Sophos)


Message édité par minipouss le 27-07-2004 à 14:57:52
n°1657941
minipouss
un mini mini
Posté le 27-07-2004 à 16:23:15  profilanswer
 

Finalement Mydoom a l'air de ralentir :
 
http://www.k-otik.com/news/07262004.MydoomM.php

Citation :

Après une période d'activité intense de plus de onze heures, Mydomm.M s'essouffle progressivement. Les statistiques de captures révèlent une propagation deux fois moins rapide que la version A (de Janvier 2004).


 
Une nouvelle faille dans Opera :
 
http://www.k-otik.net/bugtraq/07272004.Opera.php

n°1658254
piouPiouM
insomniak
Posté le 27-07-2004 à 19:31:51  profilanswer
 

Microsoft publie le premier Service Pack pour Office 2003

Citation :

Microsoft a annoncé la disponibilité du premier Service Pack pour sa
suite bureautique Office 2003. Ce Service Pack 1 contient d'importantes
améliorations de la sécurité ainsi que de la stabilité et des
performances, il inclut aussi plusieurs modifications des
fonctionnalités de Microsoft Office InfoPath 2003 [...]
http://www.k-otik.com/news/07272004.Office2003SP1.php


 
MAJ - Mydoom.M exploité dans une attaque contre Microsoft

Citation :

Les ports 1034/TCP ouverts par la backdoor Zincite.A (installée avec
Mydoom.M), sont actuellement exploités par le nouveau ver "W32.Zindos"
dont le but est de lancer une attaque DDoS (dès son installation)
contre le site web de Microsoft (www.microsoft.com) [...]
http://www.k-otik.com/news/07262004.MydoomM.php


Message édité par piouPiouM le 27-07-2004 à 19:33:07

---------------
o(^_^o) Gimp4you : tutoriels pour Gimp 2 | Galerie (o^_^)o
n°1658281
minipouss
un mini mini
Posté le 27-07-2004 à 19:50:11  profilanswer
 

j'étais en train de manger :o
 
bon le deuxième lien je l'ai déja donné plus haut. Pour une explication complète, voila : vous prenez Mydoom.M (.O selon l'éditeur) qui vous balance aussi backdoor.zincite.a ensuite si vous chopez W32.zindos.a ,il utilise ce port pour attaquer le site de Microsoft.
 
Sont pas tordus les mecs :D
 
Et dans le genre tordu aussi on MultiDropper-LA(Mac Afee, idem pour tout els noms suivants qui installe sur le pc des netsky ( P et ad découvert il y a une semaine par Mac Afee ), blaster.a et Sobig.f


Message édité par minipouss le 27-07-2004 à 20:05:31
n°1658290
piouPiouM
insomniak
Posté le 27-07-2004 à 19:57:03  profilanswer
 

Kler, il va en avoir du taf le developpeur de rimouver avec le mois qu'il viens d'y avoir [:matleflou]
tjous pas repassé d'ailleurs :D


---------------
o(^_^o) Gimp4you : tutoriels pour Gimp 2 | Galerie (o^_^)o
n°1658305
minipouss
un mini mini
Posté le 27-07-2004 à 20:06:05  profilanswer
 

j'ai édité pour parler de Multidropper-LA (aussi appelé NeBlSo, Netsky Blaster Sobig)

n°1658722
hpdp00
bleus, c'est fou
Posté le 28-07-2004 à 03:58:48  profilanswer
 

minipouss a écrit :

Comme je regarde beaucoup ce qui se passe du côté des virus, j'ai bien sûr remarqué que la liste des virus diffère d'un éditeur à l'autre et donc que tel ou tel éditeur ne connait pas tel ou tel virus alors que son concurrent le connait.
 
J'aimerai savoir si c'est utile de prendre une licence pour un deuxième antivirus en local sur mon pc? Bien sûr un seul des deux aurait la protection automatique activée, évidemment. Je demande ça surtout parce que je pense à Kaspersky et que sur leur site il n'y a pas de scan en ligne. Et de toute façon tant que les scans en ligne nécessiteront Active X je n'irai pas dessus.  
 
D'ailleurs Assiste m'a fait remarqué sur un autre topic que Trend s'essaye au scan en ligne en java. Pas mal, faut installé le plugin Netscape si on utilise Firefox par exemple. J'essaierai un de ces quatre


non
d'abord ils risquent de se tirer dans les pattes, même avec un seul activé
ensuite, les éditeurs qui n'ont pas toutes les versions de virus, c'est qu'il est rare ou rarissime, et donc infiniment peu probable à choper


---------------
du vide, j'en ai plein !
n°1658741
darxmurf
meow
Posté le 28-07-2004 à 07:47:16  profilanswer
 

Tain RBOT-ET c'est un truc de ouf :D les mecs ils sont quand même trippés dans leur genre...
 

Citation :

...
so as to run itself on system startup, resetting these values every 4 seconds:
...


Message édité par darxmurf le 28-07-2004 à 07:47:33

---------------
Des trucs - flickr - Instagram
mood
Publicité
Posté le 28-07-2004 à 07:47:16  profilanswer
 

n°1659033
piouPiouM
insomniak
Posté le 28-07-2004 à 11:44:15  profilanswer
 

OF97/Toraja-I
Type: Office 97 macro virus
 
http://www.sophos.com/virusinfo/an [...] rajai.html


---------------
o(^_^o) Gimp4you : tutoriels pour Gimp 2 | Galerie (o^_^)o
n°1659108
Krapaud
Posté le 28-07-2004 à 12:04:48  profilanswer
 

au fait si ça n'a pas été déjà mentionné :  
http://www.microsoft.com/technet/s [...] ecrss.aspx
 
c'est le feed microsoft des security bulletins :)

n°1659112
Krapaud
Posté le 28-07-2004 à 12:05:58  profilanswer
 

http://www.securityfocus.com/columnists/177
 
un listing assez sympa de feed RSS ;)

n°1659120
F18
Posté le 28-07-2004 à 12:09:37  profilanswer
 
n°1659923
piouPiouM
insomniak
Posté le 28-07-2004 à 19:31:14  profilanswer
 

Troj/Small-AO
Type: Trojan

Citation :

Troj/Small-AO is a backdoor Trojan. The Trojan allows a remote attacker to
control a computer and includes service and process management features.


http://www.sophos.com/virusinfo/an [...] allao.html


---------------
o(^_^o) Gimp4you : tutoriels pour Gimp 2 | Galerie (o^_^)o
n°1659962
Mjules
Parle dans le vide
Posté le 28-07-2004 à 20:11:02  profilanswer
 

Les 2 failles de mozilla concernant les certificats sont corrigés (les patchs sont dans le tronc) ; les versions de mozilla, firefox et thunderbird devraient pas tarder


Message édité par Mjules le 28-07-2004 à 20:11:23

---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°1660919
piouPiouM
insomniak
Posté le 29-07-2004 à 15:20:36  profilanswer
 

W32/Rbot-EW
Alias: Backdoor.Rbot.gen
Type: Win32 worm
http://www.sophos.com/virusinfo/an [...] botew.html
 
W32/Sdbot-KU
Type: Win32 worm
http://www.sophos.com/virusinfo/an [...] botku.html


Message édité par piouPiouM le 29-07-2004 à 16:10:33

---------------
o(^_^o) Gimp4you : tutoriels pour Gimp 2 | Galerie (o^_^)o
n°1661241
piouPiouM
insomniak
Posté le 29-07-2004 à 20:00:40  profilanswer
 

Microsoft prépare un patch pour la vulnérabilité d'IE

Citation :

Un porte-parole de Microsoft a annoncé mercredi qu'un correctif fixant
la vulnérabilité critique d'Internet Explorer (exploitée par Scob ou
Download.Ject) serait bientôt disponible. Ce patch devrait être publié
la semaine prochaine, plusieurs jours avant le patch-day de Microsoft
(deuxième mardi du mois) [...]

http://www.k-otik.com/news/07292004.IEPatch.php
 
 
Antivirus: Microsoft sortira son propre logiciel en 2005

Citation :

Deux acquisitions récentes, en Roumanie et Israël, attestaient des ambitions de Microsoft dans le secteur des antivirus. Plutôt que d'intégrer un module à Windows, l'éditeur proposera un produit à part, solution juridiquement plus sûre. Ses futurs concurrents restent de marbre [...]
 
Mais c'est un logiciel antivirus autonome que l'éditeur commercialisera dès l'année prochaine. [...]
 
Le produit de Microsoft a hérité de nouvelles compétences acquises en externe. Concrètement, l'antivirus disposera, comme la plupart de ses concurrents, de deux méthodes de détection. La première est basée sur une classique base de signatures de virus, à mettre à jour régulièrement. La technologie employée est due à l'éditeur roumain Gecad Software, que le géant de Redmond a racheté en juin 2003 pour 10 millions de dollars.
 
La seconde méthode de détection sera de type "comportementale", le logiciel analysant par exemple les actions des pièces jointes pour déterminer s'il s'agit d'un virus et établir les risques qu'il présente pour le système atteint. Encore une fois, il s'agit d'une technologie acquise en externe puisqu'elle a été développée par la start-up israélienne Pelican Software, rachetée en mars 2003 par l'entreprise de Bill Gates pour la modique somme d'1 million de dollars.

http://www.zdnet.fr/actualites/bus [...] 407,00.htm


Message édité par piouPiouM le 29-07-2004 à 20:10:37

---------------
o(^_^o) Gimp4you : tutoriels pour Gimp 2 | Galerie (o^_^)o
n°1661610
piouPiouM
insomniak
Posté le 30-07-2004 à 09:13:29  profilanswer
 

W32/Tompai-A
Type: Win32 executable file virus
http://www.sophos.com/virusinfo/an [...] mpaia.html
 
W32/Agobot-KM
Alias: Backdoor.Agobot.ty, W32/Gaobot.worm.gen.f virus
Type: Win32 worm
http://www.sophos.com/virusinfo/an [...] botkm.html
 
W32/Rbot-FC
Alias: Backdoor.Rbot.gen
Type: Win32 worm
http://www.sophos.com/virusinfo/an [...] botfc.html
 
Mabutu.A
Type: Win32 worm
http://www.secuser.com/alertes/2004/mabutua.htm


Message édité par piouPiouM le 30-07-2004 à 13:55:30

---------------
o(^_^o) Gimp4you : tutoriels pour Gimp 2 | Galerie (o^_^)o
n°1661781
BMenez
Posté le 30-07-2004 à 11:24:14  profilanswer
 

Usurpation d'identité avec Mozilla
 
Source : http://linuxfr.org/2004/07/29/16929.html
 
C'est impressionnant!


Message édité par BMenez le 30-07-2004 à 11:24:40
n°1662533
Jonvidia
x0:y0:z0
Posté le 30-07-2004 à 23:45:00  profilanswer
 

Risque : Critique
Exploitable à distance : Oui
Exploitable en local : Oui  
 
* Description Technique - Exploit *
 
Le premier problème "Navigation Method Cross-Domain", identifié depuis plusieurs semaines, a été largement exploité dans la série d'attaques Scob/Download.Ject, ainsi que par des sites malicieux installant des spyware/adware. La seconde vulnérabilité "Malformed BMP File Buffer Overrun" a été identifiée en Février 2004 suite à un audit du code source (volé) de Windows 2000, elle pourrait permettre l'exécution de commandes arbitraires distantes via un fichier BMP malformé. La dernière faille "Malformed GIF File Double Free Vulnerability" a été identifiée en Septembre 2003, elle pourrait être exploitée par un attaquant distant afin d'exécuter des commandes arbitraires via un fichier GIF malicieux.
 
GoGoGo Update Me


Message édité par Jonvidia le 30-07-2004 à 23:46:17
n°1664238
Krapaud
Posté le 02-08-2004 à 11:22:33  profilanswer
 
n°1664308
nikolai
Posté le 02-08-2004 à 12:28:12  profilanswer
 

Name: W32/Stewon-A
Aliases: Worm.P2P.Stewon
Type: Win32 worm
Date: 2 August 2004
 
 
Information about W32/Stewon-A can be found at:
http://www.sophos.com/virusinfo/an [...] ewona.html


Message édité par nikolai le 02-08-2004 à 12:28:47
n°1664309
nikolai
Posté le 02-08-2004 à 12:28:41  profilanswer
 

Name: W32/Rbot-DE
Aliases: W32/Sdbot.worm.gen.k, Backdoor.Rbot.gen
Type: Win32 worm
Date: 30 July 2004
 
 
 
Information about W32/Rbot-DE can be found at:
http://www.sophos.com/virusinfo/an [...] botde.html

n°1664611
nikolai
Posté le 02-08-2004 à 16:44:00  profilanswer
 

Name: Troj/CmjSpy-Z
Type: Trojan
Date: 2 August 2004
 
 
At the time of writing, Sophos has received just one report of
this Trojan from the wild.
 
 
Information about Troj/CmjSpy-Z can be found at:
http://www.sophos.com/virusinfo/an [...] jspyz.html
 
Name: W32/Stewon-A
Aliases: Worm.P2P.Stewon
Type: Win32 worm
Date: 2 August 2004
 
At the time of writing, Sophos has received no reports from
users affected by this worm. However, we have issued this
advisory following enquiries to our support department from
customers.
 
 
Information about W32/Stewon-A can be found at:
http://www.sophos.com/virusinfo/an [...] ewona.html
 

n°1665642
nikolai
Posté le 03-08-2004 à 16:00:47  profilanswer
 

Name: W32/Agobot-LM
Type: Win32 worm
Date: 3 August 2004
 
At the time of writing, Sophos has received just one report of
this worm from the wild.
 
Information about W32/Agobot-LM can be found at:
http://www.sophos.com/virusinfo/an [...] botlm.html
 
 
Name: W32/Scaner-A
Aliases: Exploit-DcomRpc.gen, Win32.Agent.Z, Win32.Dcom.db
Type: Win32 worm
Date: 3 August 2004
 
At the time of writing, Sophos has received just one report of
this worm from the wild.
 
Information about W32/Scaner-A can be found at:
http://www.sophos.com/virusinfo/an [...] anera.html


---------------
Soutenez l'association Chat Qu'un Son Toit - 86 | les RoadRunners sur BOiNC
n°1665673
Jonvidia
x0:y0:z0
Posté le 03-08-2004 à 16:21:10  profilanswer
 

Mozilla / Netscape SOAPParameter Integer Overflow Vulnerability
 
Risque : Critique
Exploitable à distance : Oui
Exploitable en local : Oui  
 
* Description Technique - Exploit *
 
Une vulnérabilité critique a été identifiée dans les navigateurs Mozilla et Netscape, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. SOAP (Simple Object Access Protocol) est un protocol XML dont le but est de permettre l’échange d’informations dans un environnement décentralisé, en représentant la structure d’un message pour la communication avec un service web. Ce problème de type integer overflow, se situe au niveau du constructeur "SOAPParameter", ce qui pourrait permettre l'exécution de commandes arbitraires via une page HTML/javascript malicieuse.
 
 * Versions Vulnérables *
 
Mozilla version 1.6 et inférieures.
Netscape version 7.1 et inférieures.
 
 * Solution *
 
Mozilla 1.7.1
http://www.mozilla.org/products/mozilla1.x/
 
Aucune solution officielle pour Netscape
Désactivez javascript
 
http://www.k-otik.net/bugtraq/0803 [...] tscape.php


Message édité par Jonvidia le 03-08-2004 à 16:21:48
n°1666502
nikolai
Posté le 04-08-2004 à 12:42:10  profilanswer
 

Name: W32/Febelneck-A
Aliases: W32.Febelneck@mm, Febelneck trojan, I-Worm.Febelneck
Type: Win32 worm
Date: 4 August 2004
 
At the time of writing, Sophos has received no reports from
users affected by this worm. However, we have issued this
advisory following enquiries to our support department from
customers.
 
Information about W32/Febelneck-A can be found at:
http://www.sophos.com/virusinfo/an [...] necka.html
 
Name: W32/MyDoom-Q
Aliases: W32/Mydoom.q@MM
Type: Win32 worm
Date: 3 August 2004
 
Sophos has received several reports of this worm from the wild.
 
Information about W32/MyDoom-Q can be found at:
http://www.sophos.com/virusinfo/an [...] doomq.html
 
Name: W32/Agobot-LL
Aliases: Gaobot, Nortonbot, Phatbot, Polybot, Backdoor.Agobot.gen
Type: Win32 worm
Date: 3 August 2004
 
At the time of writing, Sophos has received no reports from
users affected by this worm. However, we have issued this
advisory following enquiries to our support department from
customers.
 
Information about W32/Agobot-LL can be found at:
http://www.sophos.com/virusinfo/an [...] botll.html


---------------
Soutenez l'association Chat Qu'un Son Toit - 86 | les RoadRunners sur BOiNC
n°1666746
minipouss
un mini mini
Posté le 04-08-2004 à 15:38:18  profilanswer
 

:hello:  
 
Merci à tous pour la mise à jour de ce topic pendant ma semaine de vacances :jap:
 
Je vois qu'il y a eu pas de mal de choses :D
 
Même Microsoft a modifié sa façon de faire pour les patchs, le deuxième mercredi du mois c'est révolu :??: ils reviennent à la méthode "on sort le patch dès qu'on peut"? Je préfère ça.

n°1667406
minipouss
un mini mini
Posté le 05-08-2004 à 09:17:30  profilanswer
 

Alors pour aujourd'hui voila le topo (avec un peu de retard sur les 2-3 derniers jours chez symantec mais je n'ai pas vu trace de ces virus/trojan sur le topic)
 
Chez Sophos ce matin :
 
VBS/Cata-A
 
w32/lovgate-ad (aliases : I-Worm.Lovgate.ae, W32.HLLW.Lovgate.G), se transmet par

Citation :

Email messages, Email attachments, Network shares, Peer-to-peer

et voila ce qu'il peut faire

Citation :

Turns off anti-virus applications, Allows others to access the computer, Sends itself to addresses in Outlook address books, Modifies data on the computer


 
Symantec :
 
W32.Evaman.C@mm qui est en fait le nouveau mydoomm donné plus haut par Nikolai, aliases

Citation :

WORM_MYDOOM.O [Trend Micro], W32/Mydoom.q@MM [McAfee], W32/MyDoom-Q [Sophos], I-Worm.Mydoom.o [Kaspersky], W32/Mydoom.P.worm [Panda]


 
Saros connu aussi par Kaspersky (I-Worm.Saros.a)
 
pwsteal.perfectspy voleur de mot de passe qui installe un spy Spyware.Perfect avec des paramètres prédéfinis
 
Rotor

Citation :

W32.Rotor is a virus that appends itself to .exe and .scr files and contains backdoor functionality.


 
Voila pour le moment, bonne journée :hello:

n°1667430
Krapaud
Posté le 05-08-2004 à 09:38:42  profilanswer
 

CESA-2004-001 - rev 3  
 
 
libPNG 1.2.5 stack-based buffer overflow and other code concerns  
================================================================  
 
 
Programs : libpng users including mozilla, konqueror, various e-mail  
                   clients, generally lots. Also reports that some versions of  
                   IE are vulnerable to some of the problems.  
Severity : - A malicious website serving a malicious PNG file could  
                     compromise the browsers of visitors.  
                   - A malicious PNG could be sent via e-mail and compromise  
                     the e-mail viewer of the recipient.  
                   - For systems with user-providable images for "face  
                     browsers", a local system compromise could be possible via  
                     a malicious PNG.  
CAN identifier(s): CAN-2004-0597 (the serious one), CAN-2004-0598,  
                   CAN-2004-0599  
CERT VU#s : VU#388984 (the serious one), VU#236656, VU#160448,  
                   VU#477512, VU#817368, VU#286464  
 
 
This advisory lists code flaws discovered by inspection of the libpng-1.2.5  
code. Only the first one has been examined in practice to confirm  
exploitability. The other flaws certainly warrant fixing.  
 
 
A patch which should plug all these issues is appended beneath the advisory.  
NOTE! This patch serves as demo purposes for the flaws only. An official  
v1.2.6 libpng with an official, slightly different fix will be released by  
the libpng team in parallel with this advisory.  
 
 
1) Remotely exploitable stack-based buffer overrun in png_handle_tRNS  
(pngrutil.c)  
 
 
If a PNG file is of the correct format, a length check on PNG data is missed  
prior to filling a buffer on the stack from the PNG data. The exact flaw would  
seem to be a logic error; failure to bail out of a function after a warning  
condition is hit, here:  
 
 
      if (!(png_ptr->mode & PNG_HAVE_PLTE))  
      {  
         /* Should be an error, but we can cope with it */  
         png_warning(png_ptr, "Missing PLTE before tRNS" );  
      }  
      else if (length > (png_uint_32)png_ptr->num_palette)  
      {  
         png_warning(png_ptr, "Incorrect tRNS chunk length" );  
         png_crc_finish(png_ptr, length);  
         return;  
      }  
 
 
We can see, if the first warning condition is hit, the length check is missed  
due to the use of an "else if".  
 
 
A PNG crafted to trip this is available at  
http://scary.beasts.org/misc/pngtest_bad.png  
 
 
It crashes both mozilla and konqueror.  
A scarier possibility is targetted exploitation by e-mailing a nasty PNG to  
someone who uses a graphical e-mail client to decode PNGs with a vulnerable  
libpng.  
 
 
 
2) Dangerous code in png_handle_sBIT (pngrutil.c) (Similar code in  
png_handle_hIST).  
 
 
Although seemingly not exploitable, there is dangerous code in this function.  
It relies on checks scattered elsewhere in the code in order to not overflow  
a 4-byte stack buffer. This line here should upper-bound the read onto the  
stack to 4 bytes:  
 
 
   png_crc_read(png_ptr, buf, truelen);  
 
 
 
3) Possible NULL-pointer crash in png_handle_iCCP (pngrutil.c) (this flaw is  
duplicated in multiple other locations).  
 
 
There are lots of lines such as these in the code:  
 
 
   chunkdata = (png_charp)png_malloc(png_ptr, length + 1);  
 
 
Where "length" comes from the PNG. If length is set to UINT_MAX then length + 1 will equate to zero, leading to the PNG malloc routines to return NULL and  
subsequent access to crash. These lengths are sometimes checked to ensure  
they are smaller that INT_MAX, but it is not clear that all code paths perform  
this check, i.e. png_push_read_chunk in pngpread.c does not do this check  
(this is progressive reading mode as used by browsers).  
 
 
 
4) Theoretical integer overflow in allocation in png_handle_sPLT (pngrutil.c)  
 
 
This isn't likely to cause problems in practice, but there's the possibility  
of an integer overflow during this allocation:  
 
 
   new_palette.entries = (png_sPLT_entryp)png_malloc(  
       png_ptr, new_palette.nentries * sizeof(png_sPLT_entry));  
 
 
 
5) Integer overflow in png_read_png (pngread.c)  
 
 
A PNG with excessive height may cause an integer overflow on a memory  
allocation and subsequent crash allocating row pointers. This line is possibly  
faulty; I can't see anywhere that enforces a maximum PNG height:  
 
 
      info_ptr->row_pointers = (png_bytepp)png_malloc(png_ptr,  
         info_ptr->height * sizeof(png_bytep));  
 
 
 
6) Integer overflows during progressive reading.  
 
 
There are many lines like the following, which are prone to integer overflow:  
 
 
      if (png_ptr->push_length + 4 > png_ptr->buffer_size)  
 
 
It is not clear how dangerous this is.  
 
 
 
7) Other flaws.  
 
 
There is broad potential for other integer overflows which I have not spotted -  
the amount of integer arithmetic surrounding buffer handling is large,  
unfortunately.  
 
 
 
CESA-2004-001 - rev 3  
Chris Evans  
chris_at_scary.beasts.org  
 
 
[Advertisement: I am interested in moving into a security related field  
 full-time. E-mail me to discuss.]  
 
 
 
diff -ru libpng-1.2.5/png.h libpng-1.2.5.fix/png.h  
--- libpng-1.2.5/png.h 2002-10-03 12:32:26.000000000 +0100  
+++ libpng-1.2.5.fix/png.h 2004-07-13 23:18:10.000000000 +0100  
@@ -835,6 +835,9 @@  
 /* Maximum positive integer used in PNG is (2^31)-1 */  
 #define PNG_MAX_UINT ((png_uint_32)0x7fffffffL)  
 
 
+/* Constraints on width, height, (2 ^ 24) - 1*/  
+#define PNG_MAX_DIMENSION 16777215  
+  
 /* These describe the color_type field in png_info. */  
 /* color type masks */  
 #define PNG_COLOR_MASK_PALETTE 1  
diff -ru libpng-1.2.5/pngpread.c libpng-1.2.5.fix/pngpread.c  
--- libpng-1.2.5/pngpread.c 2002-10-03 12:32:28.000000000 +0100  
+++ libpng-1.2.5.fix/pngpread.c 2004-07-13 23:03:58.000000000 +0100  
@@ -209,6 +209,8 @@  
 
 
       png_push_fill_buffer(png_ptr, chunk_length, 4);  
       png_ptr->push_length = png_get_uint_32(chunk_length);  
+ if (png_ptr->push_length > PNG_MAX_UINT)  
+ png_error(png_ptr, "Invalid chunk length." );  
       png_reset_crc(png_ptr);  
       png_crc_read(png_ptr, png_ptr->chunk_name, 4);  
       png_ptr->mode |= PNG_HAVE_CHUNK_HEADER;  
@@ -638,6 +640,8 @@  
 
 
       png_push_fill_buffer(png_ptr, chunk_length, 4);  
       png_ptr->push_length = png_get_uint_32(chunk_length);  
+ if (png_ptr->push_length > PNG_MAX_UINT)  
+ png_error(png_ptr, "Invalid chunk length." );  
 
 
       png_reset_crc(png_ptr);  
       png_crc_read(png_ptr, png_ptr->chunk_name, 4);  
diff -ru libpng-1.2.5/pngrutil.c libpng-1.2.5.fix/pngrutil.c  
--- libpng-1.2.5/pngrutil.c 2004-07-13 13:36:37.000000000 +0100  
+++ libpng-1.2.5.fix/pngrutil.c 2004-07-13 23:43:02.000000000 +0100  
@@ -350,7 +350,11 @@  
    png_crc_finish(png_ptr, 0);  
 
 
    width = png_get_uint_32(buf);  
+ if (width > PNG_MAX_DIMENSION)  
+ png_error(png_ptr, "Width is too large" );  
    height = png_get_uint_32(buf + 4);  
+ if (height > PNG_MAX_DIMENSION)  
+ png_error(png_ptr, "Height is too large" );  
    bit_depth = buf[8];  
    color_type = buf[9];  
    compression_type = buf[10];  
@@ -675,7 +679,7 @@  
    else  
       truelen = (png_size_t)png_ptr->channels;  
 
 
- if (length != truelen)  
+ if (length != truelen || length > 4)  
    {  
       png_warning(png_ptr, "Incorrect sBIT chunk length" );  
       png_crc_finish(png_ptr, length);  
@@ -1244,7 +1248,8 @@  
          /* Should be an error, but we can cope with it */  
          png_warning(png_ptr, "Missing PLTE before tRNS" );  
       }  
- else if (length > (png_uint_32)png_ptr->num_palette)  
+ if (length > (png_uint_32)png_ptr->num_palette ||  
+ length > PNG_MAX_PALETTE_LENGTH)  
       {  
          png_warning(png_ptr, "Incorrect tRNS chunk length" );  
          png_crc_finish(png_ptr, length);  
@@ -1400,7 +1405,7 @@  
 void /* PRIVATE */  
 png_handle_hIST(png_structp png_ptr, png_infop info_ptr, png_uint_32 length)  
 {  
- int num, i;  
+ unsigned int num, i;  
    png_uint_16 readbuf[PNG_MAX_PALETTE_LENGTH];  
 
 
    png_debug(1, "in png_handle_hIST\n" );  
@@ -1426,8 +1431,8 @@  
       return;  
    }  
 
 
- num = (int)length / 2 ;  
- if (num != png_ptr->num_palette)  
+ num = length / 2 ;  
+ if (num != png_ptr->num_palette || num > PNG_MAX_PALETTE_LENGTH)  
    {  
       png_warning(png_ptr, "Incorrect hIST chunk length" );  
       png_crc_finish(png_ptr, length);  
@@ -2868,6 +2873,9 @@  
                png_read_data(png_ptr, chunk_length, 4);  
                png_ptr->idat_size = png_get_uint_32(chunk_length);  
 
 
+ if (png_ptr->idat_size > PNG_MAX_UINT)  
+ png_error(png_ptr, "Invalid chunk length." );  
+  
                png_reset_crc(png_ptr);  
                png_crc_read(png_ptr, png_ptr->chunk_name, 4);  
                if (png_memcmp(png_ptr->chunk_name, (png_bytep)png_IDAT, 4))  
 

n°1667434
Krapaud
Posté le 05-08-2004 à 09:39:58  profilanswer
 

Oracle, under fire, admits to database security holes
By James Niccolai
IDG News Service, 08/03/04
 
Oracle has acknowledged the existence of multiple security holes in its database software and said it plans to issue a security alert shortly. The U.K. security expert who found the holes criticized Oracle's conduct, saying that it has been sitting on patches that would fix the holes for about two months.  
 
David Litchfield, managing director of Next Generation Security Software of Surrey, U.K. claims to have found 34 security vulnerabilities in past and current versions of Oracle's database software, at least one of which could allow a hacker to gain control of a company's database remotely without needing a password.  
 
Litchfield said he notified Oracle of the vulnerabilities in January, and said the company told him two months ago that it had prepared patches to repair them. Oracle has not released the patches, however, because it is in the midst of introducing a new system for distributing security fixes to customers, according to Litchfield, who was critical of the delay.  
 
"The way they should do it is to run the old system (for issuing patches) until the new system is ready for use," he said in a telephone interview from the U.K. Tuesday. "They have not handled this in the best way they could."  
 
Litchfield mentioned the vulnerabilities last week in a presentation at the Black Hat computer security conference in Las Vegas. They were first reported by The Wall Street Journal Tuesday.  
 
Oracle initially would not confirm or deny the vulnerabilities, saying only that it takes security matters seriously. Later Tuesday it appeared to confirm the flaws in a brief statement, but declined any further comment  
 
"Security is a matter we take seriously at Oracle and, while we stand firmly behind the inherent security of our products, we are always working to do better. Oracle has fixed the issues discussed in The Wall Street Journal and will issue a Security Alert soon," the statement read.  
 
Oracle prides itself on the security of its database software. Its advertising campaigns have focused on the idea that its database is "unbreakable," and it often talks of its security certifications awarded by U.S. government agencies.  
 
Litchfield declined to discuss the vulnerabilities in detail for fear of aiding hackers who might seek to exploit them. "In generic terms, the issues are buffer overflow vulnerabilities, PL-SQL injection vulnerabilities, and a couple of minor issues -- well, minor depending on how you do your risk assessment -- things like denial-of-service, passwords in clear text. Basically the whole gamut of vulnerability types."  
 
Until the patches are issued, companies can mitigate risk by following best practices recommended by vendors and consultants, he said, including providing as little access privileges to database users as is practically possible. "One can go a long way to mitigate the risk of these vulnerabilities, but some don't have workarounds," he said.  
 
Litchfield said that about half of the vulnerabilities affect Oracle's newest, 10g database, and that three of them are unique to that database, meaning they don't affect previous versions.  
 
Litchfield is known for releasing the proof-of-concept (or "exploit" ) code two years ago to help explain the threat caused by a vulnerability in Microsoft's SQL Server database. The code was used by hackers as a template to create the Slammer worm, which went on to cause widespread and costly damage.  
 
Litchfield said Tuesday that he has developed similar exploits for the vulnerabilities in Oracle's database, but, after the Slammer experience, he will not be releasing those exploits, he said.  
 
Most industry analysts had not seen the vulnerabilities Tuesday and said it was hard to gauge their severity. Litchfield said he was not aware of any exploits for the security holes circulating among hackers. In general, the analysts praised Oracle for the security of its products and for the way it has handled vulnerabilities in the past.  
 
"They do take these things pretty seriously. They had a security breach a couple of months ago and I think they put out a patch within a day or two," said IDC analyst Carl Olofson.  
 
However, as with any software product that has been on the market for years, "there are naturally going to be some old lines of code that need to be looked at. But you could say the same thing about DB2 and Sybase," he said, referring to two of Oracle's competitors.  
 
Colin White, president of IT consulting company BI Research, in Ashland, Ore., said security is less of a differentiating factor among database vendors now than in the past, because all the leading products are relatively secure.  
 
"However, as the way databases are used changes over time, as you move to a broader audience (of users) and to a Web-based environment, there are more points in the product that people could seek to exploit," he said.  
 
Litchfield said he expected Oracle to have issued the patches before his presentation last week at Black Hat. However, as happened at the same conference a year earlier, when Litchfield had planned to give a presentation discussing a different set of Oracle database flaws, on the day of his speech the patches still had not been issued, he said.  
 
"I gave them advance warnings last year and they said they would be ready, but on the day of my talk they told me the patches would not be ready. When I set off again this year and they did the same thing again, but for a different set of issues, I thought, 'No, not again,'" he said.  
 
Litchfield said he modified his talk this year and skimmed over his presentation slides describing the vulnerabilities, but he apparently provided enough information at the event for word of the security flaws to spread.  
 
Litchfield said he is aware that he's considered a "troublemaker" by some in the industry. He said he feels that he acts in a responsible way -- by waiting six months to discuss the latest security holes, for example. Even then, he said, he did not intentionally publicize them.  
 
A product such as Oracle's database has enough lines of code that, even with the knowledge that vulnerabilities are present, it would take considerable time and effort for a hacker to find them, he said.  
 
"I think it's fairly safe to talk about these issues. The only place where I can see that I might have been a troublemaker is to Oracle, but if it means that Oracle's customers will get patches that much quicker, then they should be happy about that," he said.  
 
One Oracle database customer said he had contacted Oracle about the security holes Tuesday after seeing The Wall Street Journal report. He was told that patches are not currently available but that they would be issued soon.  
 
"Any time there's this many vulnerabilities, to me it basically mimics the vulnerabilities in Microsoft's products, and I am concerned about it," said Brent Siler, director of IT for EXP Pharmaceutical Services, in Fremont, Calif.  
 
"Luckily for us, we do have intrusion detection systems that we've been able to go out and modify based on what we have been able to read into Mr. Litchfield's comments," he said. "This is definitely something we're going to stay on top of."
 
 
 
 
The IDG News Service is a Network World affiliate.
 
RELATED LINKS
 
   
All contents copyright 1995-2003 Network World, Inc. http://www.nwfusion.com  

n°1667438
Krapaud
Posté le 05-08-2004 à 09:43:02  profilanswer
 

Backdoor.Kika.A

Backdoor.Kika.A is a backdoor program that allows unauthorized remote access to a compromised system. It attempts to steal system and user information.  
 
Due to bugs in the code, some functions of this threat may not operate as intended, and the system may crash.
 
 
Also Known As:  BackDoor-CGU [McAfee], Backdoor.Agent.bm [Kaspersky]  
   
Type:  Trojan Horse  
Infection Length:  127,184 bytes (.dll), 7,936 bytes (.exe)  
   
   
   
Systems Affected:  Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows XP  
Systems Not Affected:  Linux, Macintosh, Macintosh OS X, Novell Netware, OS/2, UNIX  
 


 

n°1667442
Krapaud
Posté le 05-08-2004 à 09:44:39  profilanswer
 

Holding down a special key combination crashes slower Windows XP and 2003 machines
Normally, holding down the WinKey (found between Ctrl and Alt) and pressing "u" launches a special Windows application called the Utility Manager. However, according to Nick Lowe's Full Disclosure mailing-list post, holding down both keys for an extended period of time can significantly slow down or even crash slower Windows XP and 2003 computers. Since you can launch Utility Manager from anywhere in Windows, even at a remote login screen, a remote attacker could even exploit this Denial-of-Service (DoS) flaw through Remote Desktop without having to authenticate to your computer.  
 
Even though Utility Manager was designed so that only one instance of the application will run at a time, holding down this key combination for an extended period of time causes the application start and stop faster than Windows can clean up its memory. Eventually, it sucks so much of your computers resources that it locks-up. You should note that this flaw only seems to affect slower computers. Faster machines with lots of RAM shouldn’t have any problems keeping up with repeated attempts at launching Utility Manager.  
 
Lowe released his advisory either before informing Microsoft or before they released a patch, so you can't fix this vulnerability yet. However, since a remote attacker can only exploit this flaw via Remote Desktop, we recommend you only allow incoming Remote Desktop traffic from IPs and users that you trust. ## -- Corey Nachreiner  
 
 
Copyright© 2004 WatchGuard® Technologies, Inc. You may copy and distribute this article freely in any medium as long as you copy and distribute the entire article without change and preserve this copyright statement and notice.

n°1667785
minipouss
un mini mini
Posté le 05-08-2004 à 14:45:22  profilanswer
 

merci pour tout ça Krapaud.
 
pour le libpng, il semble que cela fasse partie des trucs résolus par les dernières versions de Mozilla 1.7.3, firefox 0.9.3 et Thunderbird 0.7.3 (téléchargeables sur www.mozilla.org). Vu dans Bugzilla
 
 
nouveau virus chez Sophos :
 
W32/Nachi-K , alias : W32/Nachi.worm.m, Worm.Win32.Welchia.l, W32.Welchia.gen
 
Et je me suis amusé à compter les nouveaux virus et trojans sur le derniers bulletin de l'us-cert : http://www.us-cert.gov/cas/bulletins/SB04-217.html
 
donc entre le 21 juillet et le 3 août on a eu :
 
23 trojans , 31 win32 virus, 2 win32 proxy virus, 4 Word virus et le premier virus pour win CE !!!
 
encore un chez Sophos :
 
w32/doep-a , alias : W32.Doep.A, W32/Ourtime!p2p, Worm.P2P.Doep.a, WORM_DOEP.A.
 
il ne se propage que par P2P
 
 
et un autre chez symantec :
 
W32.Myfip.A

Citation :

is a network-aware worm that steals files from infected computers

il envoie par ftp à son auteur les pdf qu'il trouve sur le pc qu'il a infecté.


Message édité par minipouss le 05-08-2004 à 17:54:43
n°1668317
minipouss
un mini mini
Posté le 05-08-2004 à 22:23:25  profilanswer
 

avant d'aller se coucher voila deux petits nouveaux :
 
backdoor.brador.a le premier trojan backdoor pour windows CE
 
I-Worm.Amus.a (Kaspersky)

Citation :

Amus is programmed to replace the home page URL in Internet Explorer on the 1, 6, 20 and 25 of each month with the following text:
 
    Konneting du pepil and dizkoneting you. Anlami: Baglansan ne olacak, baglanmasan ne olacak. Zaten hatlar burada rezalet.
 
On the 2, 15 and 17 of each month Amus will attempt to delete all .ini firles in the Windows folder.
 
While on the 10 and 23 of each month, the worm will attempt to delete all .dll files in the Windows folder.

il est pas mal celui-là mais encore une fois faut que le gars clique sur la pièce jointe !!!

n°1668603
piouPiouM
insomniak
Posté le 06-08-2004 à 12:50:19  profilanswer
 

W32/Gobot-C
Alias: Backdoor.IRC.Bot, Backdoor.Gobot.s, Exploit-Mydoom virus
Type: Win32 worm
http://www.sophos.com/virusinfo/an [...] obotc.html
 
Troj/Brador-A
Alias: WINCE_BRADOR.A, Backdoor.Brador.A, WinCE/BackDoor-CHK, Brador, Backdoor.WinCE.Brador.a
Type: Trojan
http://www.sophos.com/virusinfo/an [...] adora.html
(pour Windows CE)


Message édité par piouPiouM le 06-08-2004 à 13:52:12

---------------
o(^_^o) Gimp4you : tutoriels pour Gimp 2 | Galerie (o^_^)o
n°1668683
minipouss
un mini mini
Posté le 06-08-2004 à 14:04:13  profilanswer
 

t'es pas encore réveillé pour ton retour :o
 
le brador je l'ai donné juste dessus :D
 
tiens au passage encore des failles dans opera

Citation :

Several new vulnerabilities were found and fixed in Opera, including
one allowing an attacker to read the local filesystem remotely.

solution : passer à la version 7.54
 
(je ne mets plus l'info dans le topic unique opera car j'ai pas l'impression qu'ilsoit très lu)

n°1668708
piouPiouM
insomniak
Posté le 06-08-2004 à 14:24:48  profilanswer
 

Erf, je crois que ouias, encore la tête dans le cul :lol:
petit résumé pour la période du 21 juillet au 3 août :
http://www.us-cert.gov/cas/bulletins/SB04-217.html


---------------
o(^_^o) Gimp4you : tutoriels pour Gimp 2 | Galerie (o^_^)o
n°1668709
minipouss
un mini mini
Posté le 06-08-2004 à 14:25:01  profilanswer
 

Info sur K-otik : la sortie du SP2 en france est repoussée au 1er Septembre (quelques jours après la version US)
 
http://www.k-otik.com/news/08052004.XPSP2.php

n°1668711
minipouss
un mini mini
Posté le 06-08-2004 à 14:25:43  profilanswer
 

piouPiouM a écrit :

Erf, je crois que ouias, encore la tête dans le cul :lol:
petit résumé pour la période du 21 juillet au 3 août :
http://www.us-cert.gov/cas/bulletins/SB04-217.html


 
encore une fois de plus :p
 
j'ai même compté les virus sortis (cf plus haut ;))

Citation :

Et je me suis amusé à compter les nouveaux virus et trojans sur le derniers bulletin de l'us-cert : http://www.us-cert.gov/cas/bulletins/SB04-217.html
 
donc entre le 21 juillet et le 3 août on a eu :
 
23 trojans , 31 win32 virus, 2 win32 proxy virus, 4 Word virus et le premier virus pour win CE !!!


Message édité par minipouss le 06-08-2004 à 14:26:27
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  22  23  24  ..  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)