Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2537 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  32  33  34  ..  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°1738494
BrotherS
Posté le 29-09-2004 à 08:23:09  profilanswer
 

Reprise du message précédent :
Une nouvelle attaque a été publié sous le nom de "New Dawn". Elle s'attaque à la piles IP. Cette faille existait déjà. Néanmoins, une nouvelle méthode a été élaborée pour provoquer un DoS ou encore Deny of Service. Cette nouvelle attaque se base sur l'envoi d'une partie des fragments d'un paquet fragmenté puis par l'envoi de façon répétée du dernier fragment de ce paquet.
 
Pour rappel, il n'existe pas de réel protection à cette attaque sauf éviter la fragmentation de vos paquets....!
 
Source : http://digital.net/~gandalf/Rose_F [...] lained.htm


---------------
Hackers News & Security Crawler
mood
Publicité
Posté le 29-09-2004 à 08:23:09  profilanswer
 

n°1738611
minipouss
un mini mini
Posté le 29-09-2004 à 09:48:28  profilanswer
 

Merci BrotherS pour l'info, je savais pas si je devais la mettre ou pas car j'ai pas totalement pigé le risque pour l'utilisateur et surtout comment cela se passerait :/
 
piouPiou t'as encore posté sans lire 4 messages au-dessus de toi :o
 
bon je pense faire une bonne mise à jour sur MS04-028 aujourd'hui et surement aussi sur le nouveau Bagle qui est juste sorti :D


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1738645
minipouss
un mini mini
Posté le 29-09-2004 à 10:02:26  profilanswer
 

Bon j'ai relu plus attentivement "New Dawn" et c'est pas cool c'est clair. vu que les données fragmentées n'arrivent jamais au firewall il n'y a pas de moyen de bloquer ce type d'attaque pour le moment :/


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1738676
BrotherS
Posté le 29-09-2004 à 10:25:09  profilanswer
 

Et surtout pas de patch en vue ! A suivre. L'impact pour l'utilisateur est faible mais pour une entreprise....


---------------
Hackers News & Security Crawler
n°1738793
minipouss
un mini mini
Posté le 29-09-2004 à 11:51:59  profilanswer
 

c'est clair pas glop :/
 
bon voila le topo sur le nouveau Bagle :  
 
/!\ Un Bagle qui se répend rapidement /!\
W32.Beagle.AR@mm (Symantec) W32/Bagle.az@MM (Mac Afee) W32/Bagle-AZ (Sophos) WORM_BAGLE.AM (Trend) Win32.Bagle.AM (Computer Associates) Bagle.AS (Secuser) Bagle.AS (F-Secure)
Propagation :

  • email anglais (sujets "Re:", "Re: Hello", "Re: Thank you!", "Re: Thanks :)" ou "Re: Hi" ; corps de texte avec juste ":)" ou ":))" ; pièce jointe en .com, .cpl, .exe, or . scr avec nom de fichier "Price", "price" ou "Joke" )
  • par P2P en se copiant dans les répertoire comportant la séquence "shar" sous des noms de fichiers connus comme "ACDSee 9.exe", "Adobe Photoshop 9 full.exe", "Ahead Nero 7.exe", "Kaspersky Antivirus 5.0" ou "Windown Longhorn Beta Leak.exe" ; ou alors des cracks tels "Microsoft Office XP working Crack, Keygen.exe" ou "Microsoft Windows XP, WinXP Crack, working Keygen.exe" ; ou encore des fichiers pornos "Porno Screensaver.scr", "Porno pics arhive, xxx.exe" ou "XXX hardcore images.exe".


Symptômes :

  • il se copie sous le nom bawindo.exe dans le répertoire système de windows %System% et éventuellement sous les noms bawindo.exeopen, bawindo.exeopen ou bawindo.exeopen
  • pour se lancer à chaque démarrage il ajoute la clé suivante à la BDR HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\bawindo = "%System%\bawindo.exe"
  • il arrête les processus suivants (antivirus, sécurité ou autres virus) : alogserv.exe, APVXDWIN.EXE, ATUPDATER.EXE, AUPDATE.EXE, AUTODOWN.EXE, AUTOTRACE.EXE, AUTOUPDATE.EXE, Avconsol.exe, AVENGINE.EXE, AVPUPD.EXE, Avsynmgr.exe, AVWUPD32.EXE, AVXQUAR.EXE, blackd.exe, ccApp.exe, ccEvtMgr.exe, ccProxy.exe, ccPxySvc.exe, CFIAUDIT.EXE, DefWatch.exe, DRWEBUPW.EXE, ESCANH95.EXE, ESCANHNT.EXE, FIREWALL.EXE, FrameworkService.exe, ICSSUPPNT.EXE, ICSUPP95.EXE, LUALL.EXE, LUCOMS~1.EXE, mcagent.exe, mcshield.exe, MCUPDATE.EXE, mcvsescn.exe, mcvsrte.exe, mcvsshld.exe, navapsvc.exe, navapw32.exe, NISUM.EXE, nopdb.exe, NPROTECT.EXE, NUPGRADE.EXE, OUTPOST.EXE, PavFires.exe, pavProxy.exe, pavsrv50.exe, Rtvscan.exe, RuLaunch.exe, SAVScan.exe, SHSTAT.EXE, SNDSrvc.exe, symlcsvc.exe, UPDATE.EXE, UpdaterUI.exe, Vshwin32.exe, VsStat.exe, VsTskMgr.exe[i]
  • il essaye aussi d'arrêter et de désactiver Internet Connection Firewall (ICF) et Internet Connection Sharing (ICS) service  (the "SharedAccess" service) sous Windows XP


Actions :

  • il efface toutes les valeurs contenant les séquences suivantes : [i]9XHtProtect, Antivirus, EasyAV, FirewallSvr, HtProtect, ICQ Net,, ICQNet, Jammer2nd, KasperskyAVEng, MsInfo, My AV, NetDy, Norton Antivirus AV, PandaAVEngine, SkynetsRevenge, Special Firewall Service, SysMonXP, Tiny AV, Zone Labs Client Ex, service des clés HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run et HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  • il essaye de télécharger un fichier (exe ou jpg selon les éditeurs antivirus :/ ) sur 146 url prédéfinies (mais actuellement aucune n'est accessible)
  • ouvre une backdoor sur le port 81 en UDP et TCP qui peut servir de relais mail
  • comme tout les virus il crée un "Mutex" qui évite au virus de tourner en plusieurs exemplaire sur le même pc. dans la liste des "Mutex" il y a les noms suivants : "MuXxXxTENYKSDesignedAsTheFollowerOfSkynet-D", "'D'r'o'p'p'e'd'S'k'y'N'e't'", "_-oOaxX|-+S+-+k+-+y+-+N+-+e+-+t+-|XxKOo-_", "[SkyNet.cz]SystemsMutex", "AdmSkynetJklS003", "____--->>>>U<<<<--____" et "_-oO]xX|-S-k-y-N-e-t-|Xx[Oo-_" probablement pour empêcher d'autrse virus (comme Netsky) de tourner en même temps que lui


Message édité par minipouss le 29-09-2004 à 13:30:55

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1738923
minipouss
un mini mini
Posté le 29-09-2004 à 14:06:47  profilanswer
 

Autre info mise en première page :
 
/!\ Un virus pour MSN /!\
W32.Snone.A (Symantec)
Pas très répandu mais intéressant pas sa méthode je trouve. Tout commence en par un clic sur une url malicieuse. On accède alors à une page web qui utilise la faille MS04-013 pour exécuter un fichier .CHM
Le virus s'active en terminant ZoneAlarm et d'autres process (Ravmon, Eghost, Mailmon et Netbargp) puis il télécharge et exécute C:\SYShttp1.sys et C:\SYShttp2.sys
 
Le processus est lancé car cela met sur le pc les fichiers suivants :

  • %System%\moniker.exe
  • %System%\hktt.dll (un fichier légitime qui est utilisé pour intercepté les appels API)
  • %Temp%\winX.tmp (une copie de hktt.dll, où X est un entier)


Le virus s'installe dans la clé : HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run comme "realone_nt2003" = "%system%\moniker.exe" pour démarre avec Windows
 
Le principe du virus est alors le suivant : chaque fois qu'un message est envoyé par MSN il y rajoute le lien vers l'URL malicieuse


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1739050
minipouss
un mini mini
Posté le 29-09-2004 à 16:01:04  profilanswer
 

Voila la mise à jour est finie avec ça :
 
/!\ Exploitation de la faille MS04-028 (JPEG/GDI+) /!\
Tout d'abord un petit mot pour dire que les éditeurs antivirus ont tous réagi pour protéger leurs utilisateurs de cette faille en créant une détection des jpeg malicieux (chacun à sa vitesse :D)
- Antivir 23.09.2004 17:51 "TR/Exploit.MS04-28 (exact)"
- Bitdefender 24.09.2004 14:21 "Exploit.Win32.MS04-028.Gen"
- Dr. Web 21.09.2004 10:51 "Exploit.MS04-028"
- eTrust (CA Engine) 22.09.2004 22:23 "JPEG.MS04-028.Exploit.Trojan"
- eTrust (VET Engine) 23.09.2004 06:38 partly detected as "JPEG.MS04-028.exploit"
- eTrust (VET Engine) 24.09.2004 06:40 fully detected as "JPEG.MS04-028.exploit"
- F-Secure 20.09.2004 08:46 "Exploit.Win32.MS04-028.gen"
- Kaspersky 23.09.2004 12:56 "Exploit.Win32.MS04-028.gen"
- McAfee 16.09.2004 23:20 "Exploit-MS04-028" and "Exploit-MS04-028.demo"
- Panda 24.09.2004 13:30 partly detected as "Exploit/MS04-028"
- Symantec 16.09.2004 03:38 partly detected as "Bloodhound.Exploit.13"
- Symantec 18.09.2004 03:42 fully detected as "Bloodhound.Exploit.13" and "Download.Trojan"
- Trend Micro 18.09.2004 06:10 "Exploit-MS04-028"  
copyright : http://www.heise.de/newsticker/meldung/51459 (en allemand)
je rajoute Exp/MS04-028 pour Sophos
 
Bonne idée de la part des éditeurs d'antivirus car on entend dire (sur les newsletters) que le patch microsoft n'est pas complet pour toutes les formes de jpeg malicieux. Il semble qu'il existe aussi une autre faille GDI mais qu'elle ne permette que de crasher un ordi, pas plus (mais méfiance....) Les éditeurs détectent aussi des "Kits" permettant la fabrication des ces jpeg mallicieux ( Hacktool.JPEGshell et Hacktool.JPEGDownload (Symantec) Troj/JpegBld-A (Sophos) HKTL-JPEGDEATH.A (Trend) )
 
Pour finir il faut savoir que Symantec détecte deux trojans utilisant cette faille et permettant :
1/ d'exécuter des commandes (téléchargement et exécution programmes) sur le pc infecté Backdoor.Roxe
2/ d'exécuter un programme sur le pc infecté Trojan.Moo
 
/!\ Autres failles protégées par détection heuristique antivirus /!\
Juste un petit mot pour parler de l'utilité d'un antivirus pour des failles non encore patchée (voire ignorées ;) )
 
1/ Mac Afee s'intéresse aussi aux spyware en emettant une protection pour les modifications apportées au fichier hosts QHosts-16
 
2/ Symantec vient de sortir une détection pour des images TIFF malicieuses Bloodhound.Exploit.14 sous XP

Citation :

The vulnerability is reported to exist when Explorer.exe handles certain TIFF format images. It is related to the parsing of a circular linkage in the Image File Directory of the TIFF file header. If a Directory Entry pointer links back to the previous Entry, the parser will enter an infinite loop.


 
3/ En ce qui concerne la faille du Drag and Drop concernant Internet Explorer ( 5.5, 5.5 SP1, 5.5 SP2, 6 et 6 SP1 ) Microsoft Internet Explorer Implicit Drag and Drop File Installation Vulnerability (SecurityFocus) Microsoft Internet Explorer drag and drop object access / file exposure vulnerability (Computer Associates) certains éditeurs ont aussi mis en place une détection : JS/Exploit-DragDrop.b.gen (Mac Afee) et JS.Dragdrop.exploit (Computer Associates). Symantec annonce même un trojan qui utiliserait cette faille Backdoor.Sokeven
 
 
Deux petites choses encore :  
 
1/concernant les failles Windows, on peut s'attendre à ce que XP SP2 ne soit pas souvent touché car Microsoft a probablement mis de côté des patchs afin que lors des prochaine sortie on puisse dire "vous voyez le SP2 il est costaud lui"
 
2/ Mon premier post dépassant les 65xxx caractères la fin du message manque et j'en suis désolé. De toute façon et pour plus de clarté je vais redemander à Marc si il peut me donner accès aux deux messages suivant (un de Krapaud et un de Mikala) afin de pouvoir tout loger et en plus pour séparer les trois parties (Failles, Virus et Conseils-Liens) pour plus de facilité d'accès

n°1739089
minipouss
un mini mini
Posté le 29-09-2004 à 16:32:45  profilanswer
 

Un très grand merci à Marc qui m'a donné l'accès aux trois permiers posts de ce topic :jap:
 
ainsi, les trois parties sont accessible facilement. Un lien vers Actualité des virus et Infos générales sur la protection est donc mis en début du premier post pour ne plus avoir à scroller si on ne veut voir que les conseils (ou si on recherche les liens vers les scans en ligne) ou que les virus.


Message édité par minipouss le 29-09-2004 à 16:33:40
n°1739216
minipouss
un mini mini
Posté le 29-09-2004 à 17:54:17  profilanswer
 

Article K-otik : Un CERT français publie un message subliminal dans son alerte GDI+ c'est intéressant de voir ce que certains disent :)

n°1739312
minipouss
un mini mini
Posté le 29-09-2004 à 19:24:30  profilanswer
 

vulnérabilité :  
 
## Vulnérabilité Buffer Overflow dans dBpowerAmp Player et Music Converter ## dBpowerAMP Audio Player Buffer Overflows Let Remote Users Execute Arbitrary Code et dBpowerAMP Music Converter Buffer Overflows Let Remote Users Execute Arbitrary Code
Plusieurs vulnérabilités ont été notées dans dBpowerAmp Player et Music Converter et il n'y a pas de solution pour le moment :/

mood
Publicité
Posté le 29-09-2004 à 19:24:30  profilanswer
 

n°1739346
bjone
Insert booze to continue
Posté le 29-09-2004 à 19:49:44  profilanswer
 

J'ai testé 3DSMax 6 SP1 (utilise GDIPlus.dll 5.1.3100.0) avec ce ShellCode:
http://seclists.org/lists/bugtraq/2004/Sep/0320.html
 
et 3DSMax a reporté un header incorrect. (sur un XP SP2)
(donc à priori 3DS a son propre loader de JPG)


Message édité par bjone le 29-09-2004 à 22:51:29
n°1739463
minipouss
un mini mini
Posté le 29-09-2004 à 21:31:34  profilanswer
 

pas top ça :/
 
première page mise à jour avec le top 10 et le bulletin US-Cert http://www.us-cert.gov/cas/bulletins/SB04-273.html
 
bonne nuit :hello:


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1739496
minipouss
un mini mini
Posté le 29-09-2004 à 21:56:45  profilanswer
 

Finalement encore une petite avant dodo :D ça n'arrête pas aujourd'hui  
 
## Flaws in RealPlayer ## RealNetworks, Inc. publie une mise à jour destinée à résoudre des problèmes de sécurité. et RealPlayer Flaws May Let Remote Users Execute Arbitrary Code or Delete Known Files Alerte Security Tracker 29/09/2004

Citation :

Des failles au niveau du système de sécurité ont été récemment portées à l'attention de RealNetworks Inc. Elles auraient pu permettre à un pirate informatique d'exécuter un code arbitraire sur un poste utilisateur. Bien que personne ne nous ait encore signalé avoir rencontré ce problème, RealNetworks prend très au sérieux toute faille au niveau du système de sécurité. Ce problème a donc été résolu.
 
Description des problèmes :
 
    * Problème 1 : créer un fichier RM qui corrompt le lecteur lorsqu'il est exécuté à partir d'un disque local et qui permettrait à un pirate d'exécuter un code arbitraire sur un poste utilisateur.
    * Problème 2 : créer une page web avec des appels mal formulés, qui corrompent le lecteur intégré, et qui permettraient à un pirate d'exécuter un code arbitraire sur un poste utilisateur.
    * Problème 3 : créer une page web et un fichier média permettant la suppression d'un fichier dans un chemin connu du pirate.

Logiciels concernés : RealPlayer 10.5 Beta (6.0.12.1016), RealPlayer 10, et RealOne Player v1 and v2. RealPlayer 8 et RealPlayer Enterprise sont affectés par la première vulnérabilité (fichier RM mal-formé). Pour Mac, RealPlayer 10 et RealOne Player sont affectés par la première vulnérabilité. Et sous Linux, RealPlayer 10 et le Player Helix sont aussi affecté par la première vulnérabilité.
 
Solution : Realnetworks a sorti les patchs. Sous windows, il est possbile de les obtenir par le menu "Outils, Mise à jour" pour installer "RealPlayer 10.5 with Harmony Technology"
 
 
et troisième partie mise à jour avec le site d'alertes Security Tracker


Message édité par minipouss le 29-09-2004 à 21:57:20

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1739661
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 29-09-2004 à 23:48:50  profilanswer
 

ça me rassure pas toutes ces failles didonc...:/


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1739969
minipouss
un mini mini
Posté le 30-09-2004 à 10:25:57  profilanswer
 

oui mais je trouve cela moins pire que ce virus :/
 
/!\ Quand Mydoom se politise :pfff: /!\
W32.Mydoom.AC@mm (Symantec)
Nouvelle version de Mydoom qui niveau technique n'apporte rien de nouveau (le fichier mis sur le pc s'appelle Winhook32.exe et se lance au démarrage par la clé HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices , il s'auto-envoi par mail ou se loge sous de faux noms dans les répertoires de partage P2P).  
Le "problème" de cette version est qu'elle est négationniste. Voila les sujets, texte et fichiers attaché du mail :

  • Sujet : "Holohoax information", "Hackers for Historical Truth", "Free Ernst Zundel, The holocaust is a lie", "Information about Holocaust", "The Germar Rudolf Report", "Hello, here is your information!" ou  "Jewish Holocaust, another lie"
  • Corps du message : "'Courage', the ability to recognizr an iniquitous thing and take action against it: www.???.org", "Ten thousand museums, ten thousand 'survivor' eyewitness testimonies, ten thousand TV documentaries, ten thousand Hollywood movies and ten thousand newspaper and magazine articles would not make a lie a truth. See www.???.com", "If you are interested in the truth regarding the so-called Holocaust please see www.???.org" ou "The Holocaust is an outright lie. Please see www.???.org for much more. The truth deserves to be known."  

N.B.: j'ai viré les adresses web des sujets pour ne pas donner libre tribune ici :jap:

  • Fichier attaché : body, trusth, holohoax-report, data, file, text, document, info, report avec comme extensions possibles .bat, .cmd, .exe, .scr, .pif


Voila donc un virus qui donne la nausée :(


Message édité par minipouss le 30-09-2004 à 10:37:11

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1739981
minipouss
un mini mini
Posté le 30-09-2004 à 10:33:44  profilanswer
 

deux nouveaux trojans exploitant la faille MS04-028 Trojan.Ducky et Trojan.Ducky.B

n°1740992
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 30-09-2004 à 21:04:10  profilanswer
 

eh beh,ils se jettent tous dans le gros trou de jpg...
j'espere qu'en n'étant pas un surfer b00list,j'évite le plus gros du danger :D


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1741155
Janfy
Observateur
Posté le 30-09-2004 à 23:24:52  profilanswer
 

minipouss a écrit :

deux nouveaux trojans exploitant la faille MS04-028 Trojan.Ducky et Trojan.Ducky.B

Propagation par mail ou juste image dispo sur un site ? Pas de précision là dessus. :??:

n°1741242
minipouss
un mini mini
Posté le 01-10-2004 à 08:02:44  profilanswer
 

non zarbi Symantec ne dit rien :/


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1741512
minipouss
un mini mini
Posté le 01-10-2004 à 11:49:35  profilanswer
 

Faille Samba
 
## Vulnérabilité dans Samba ## Samba DOS Path Conversion Flaw Discloses Files to Remote Users Alertes Security Tracker 30/09/2004 Samba Arbitrary File Access Vulnerability  iDEFENSE Security Advisory 30/09/2004 Samba Remote Potential Arbitrary File Access Vulnerability Article K-Otik 30/06/2004

Citation :

Une vulnérabilité a été identifiée dans Samba, elle pourrait être exploitée par un attaquant distant afin de passer certaines restrictions sécuritaires. Ce problème résulte d'une erreur présente au niveau des routines de validation d'entrées (fonctions unix_convert, check_name, reduce_name et unix_clean_name), qui ne convertissent pas correctement les noms de chemins DOS en nom de chemin Unix, ce qui pourrait être exploité par un attaquant afin d'accéder à des dossiers/fichiers en dehors du chemin prédéfini dans smb.conf.

Logiciels concernés et solution :


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1741647
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 01-10-2004 à 13:00:26  profilanswer
 

samba de amigo? [:ddr555]


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1742160
minipouss
un mini mini
Posté le 01-10-2004 à 18:42:03  profilanswer
 

spa un topic marrant :o                      :D
 
Bon voila la suite avec MySQL et PhP :
 
## Vulnérabilités et Bugs dans MySQL ## MySQL 4.1.5 has been released et MySQL Bounded Parameter Statement Remote Buffer Overflow Vulnerability Article K-Otik 30/09/2004

Citation :

Le premier problème de type buffer overflow  est lié à une mauvaise procédure de vérification/calcul de la taille d'un buffer avant l'insertion des données dans la base, ce qui pourrait provoquer le crash de l'application, ou permettre l'exécution de commandes arbitraires (l'exploitation est très difficile, voir impossible). Plusieurs autres bugs ont été corrigés dans cette nouvelle version, et d'autres fonctionnalités ont été ajoutées

Logiciels concernés et solution : MySQL AB MySQL 4.1.4 et 4.1.3 -beta il faut donc upgrader à la 4.1.5 : http://dev.mysql.com/downloads/mysql/4.1.html  
 
## Vulnérabilités et Bugs dans PhP ## PHP Multiple vulnerabilities and GPC input processing Error Article K-Otik 30/09/2004

Citation :

Une cinquantaine de bugs et vulnérabilités non critiques ont été identifiées dans PHP, elles pourraient provoquer un crash de l'application ou causer des erreurs de traitements.

Logiciels concernés et solution : PHP versions 4.1.x, 4.2.x, 4.3.8 et inférieures il faut à tout prix mettre à jour vers la version 4.3.9 : http://www.php.net/downloads.php  


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1742171
minipouss
un mini mini
Posté le 01-10-2004 à 18:46:33  profilanswer
 

info (plus pour entreprise que pour particulier, mais bon) :)
 
Article K-otik : http://www.k-otik.com/fvns-request/
 

Citation :

K-OTik Security a mis en place un centre de veille technologique, composé d'experts en sécurité logique. Les ingénieurs de la  Cellule-Veille de K-OTik Security collectent et  traitent de façon permanente (24h/24 et 7j/7) les nouvelles menaces potentielles et les risques liés à l'insécurité informatique afin d'offrir aux RSSI/RSI/DI des informations pertinentes et immédiatement exploitables, concernant exclusivement l'environnement technique et informatique de leur réseau d'entreprise.

Citation :

L'abonnement à F-VNS™ est annuel et ouvre l'accès à 1 gestionnaire et 5 Destinataires (Chaque Destinataire recevra uniquement les alertes qui concernent son champ d'activité). La gestion de l'abonnement se fait via une interface web avec authentification. Chaque Destinataire sera associé aux systèmes cibles pour lesquels il souhaite recevoir les avis. Il recevra ensuite par Messagerie/Fax/SMS les avis correspondants à son profil.


 
Voila pour ceux que ça intéresse :) (ce ne sera pas mis en première page car c'est vaguement de la pub)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1742439
minipouss
un mini mini
Posté le 01-10-2004 à 21:53:44  profilanswer
 

Première page (2ème post) mis à jour avec le nouveau top10 Trend. Mais bon ça donne juste une idée car si on regarde par exemple les deux suivants qui sont 7ème et 10ème du classement ça ne nous avance pas vraiment sur les virus en france :/
 
DEADLINK_NOVIRUS n'est pas un virus mais une détection générique des "liens morts" dans la BDR :)
 
et si on regarde les statistiques de WORM_ANIG_A on voit que depuis sa sortie il a infecté (ou attaqué) 54,561 pc en Amérique du nord et 4 en europe (tous en Suède) sur les pc equipés de Trend et participant au référencement
 
pas très concluant pour nous européens :D
 
bonne nuit :hello:
 
 


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1742718
minipouss
un mini mini
Posté le 02-10-2004 à 08:58:11  profilanswer
 

permier post mis à jour sur les failles realplayer et dBpoweramp
 
bonne journée :)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1743133
minipouss
un mini mini
Posté le 02-10-2004 à 14:14:20  profilanswer
 

Mettez à jour Firefox (10-15 jours après la découverte de la faille :D) Merci c0mm0n pour l'info sur le topic Firefox :jap:
 
## Vulnérabilité dans Mozilla Firefox ## Important Security Update for Firefox Available Mozilla Press 02/10/2004 et Logiciels : Mise à jour de Firefox recommandée ! Sujet Infos-du-net.com 02/10/2004

Citation :

Comment la vulnérabilité est elle utilisable ?
Une personne malintentionnée, qui pourrais tromper un utilisateur en lui faisant télécharger un fichier peut supprimer les fichiers présents dans le répertoire de destination.
 
Quelle est la gravité de la faille ?
Bien que le risque soit élevé, elle requiert une action de la part de l'utilisateur.

Voir le bugzilla correspondant : https://bugzilla.mozilla.org/show_bug.cgi?id=259890
Solution : passer à la version 0.10.1 ou appliquer le patch sur la version 0.10


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1743326
Janfy
Observateur
Posté le 02-10-2004 à 16:06:18  profilanswer
 

Microsoft propose t'il encore le CD de mise à jour à commander et à recevoir gratuitement ? L'url que j'ai n'est plus bonne.

n°1745990
minipouss
un mini mini
Posté le 04-10-2004 à 20:11:42  profilanswer
 

je sais pas du tout Janfy, désolé :)
 
petit lien vers un article  qui donne une info dont on pouvait malheureusement se douter : Microsoft risque de ne pas donner le même niveau de sécurité pour IE à XP et aux autres versions de windows :/
 
http://www.pcflank.com/news280904.htm
 
et pourtant

Citation :

Microsoft currently commands roughly 94 percent of the worldwide operating system market measured by software shipments, not including free Linux OSs, as reported by IDC. Breakdown into Microsoft's approximately 390 million OS installations around the world reveals that Windows XP Pro constitutes 26.1 percent, while Windows XP Home has 24.7 percent share, according to IDC. The remaining 49.2 percent is composed of Windows 2000 Professional (17.5 percent), Windows 98 (14.9 percent), Windows ME (6.5 percent), Windows 95 (5.4 percent), and Windows NT Workstation (4.9 percent). That 49.2 percent of Windows users are left out in the cold when it comes to significant updates to IE and other software.


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1746964
Profil sup​primé
Posté le 05-10-2004 à 14:28:08  answer
 

Salut, j'ai un poste qui est mal en point depuis quelques jours, mais je n'arrive pas à mettre un nom sur le virus (ca a toutes les chances d'être ça :/)
 
Les premiers symptomes c'était des freezes complets du pc à l'ouverture d'une vidéo ou par exemple lors de tentatives de connexion au site windows update...
 
Après deux formatages le problème semble résolu, mais maintenant quand je me connecte à windows update, quand j'arrive à 33% de la recherche des mises à jour, une fois sur deux je suis redirigé sur un site de cul :/ (Pareil sur d'autres sites...). Le download est aussi très lent.
 
Voilà donc j'ai bien sur utiliser différents outils de scans antivirus en ligne, Kaspersky 5.0, Spybot, etc... et RAS ils ne trouvent rien du tout.
 
Une idée SVP ?
Merci.

n°1746978
minipouss
un mini mini
Posté le 05-10-2004 à 14:38:54  profilanswer
 

l'idée je pense serait un log Hijack comme dernière idée :/ (mais ne le poste pas dans  ce topic :) ,par contre si tu n'as pas de réponse sur ton topic c'est que je l'aurai raté [j'ai une vie aussi :o :D ] donc mets un lien ici ou préviens moi en MP ;) )


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1746983
Profil sup​primé
Posté le 05-10-2004 à 14:41:17  answer
 

Merci, je vais voir si je peut poster un log Hijack sur le topic dédié.

n°1747176
Profil sup​primé
Posté le 05-10-2004 à 17:19:49  answer
 

regarde ton fichier hosts non ?

n°1747203
minipouss
un mini mini
Posté le 05-10-2004 à 17:31:48  profilanswer
 

ben ce ne serait pas une fois sur deux mais tout le temps je pense qu'il y aurait redirection car windows regarde en premier lieu dans le hosts


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1747284
Profil sup​primé
Posté le 05-10-2004 à 18:17:42  answer
 

ça coute rien d'essayer ;)

n°1747360
minipouss
un mini mini
Posté le 05-10-2004 à 19:02:16  profilanswer
 

de toute façon oui il faut le regarder de temps en temps mais un problème dans le fichier hosts bloque tout le temps et pas une fois sur deux ;)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1748057
minipouss
un mini mini
Posté le 06-10-2004 à 11:24:01  profilanswer
 

c'est reparti pour les failles et aujourd'hui c'est "Antivirus en folie" [:dariuss]  
 
## Vulnérabilité exploitable localement dans Kaspersky## Kaspersky Anti-Virus Authentication Process Can By Bypassed By Local Users Alertes Security Tracker 02/10/2004

Citation :

A local user can bypass the password protection to modify the configuration or disable the application.
c4p0ne reported that a local user can use an application such as RAMcleaner to load the 'KAV.exe' application without having to authenticate. The user can then modify the configuration settings.

Versions concernées : 5.0.x
Solution :pas de solution, comme le dit la personne qui a découvert la faille et notifié ce problème à Kapersky

Citation :

I have recieved no response whatsoever, not even to tell me "your information has been noted". Perhaps the ability to fully disable your AV security measures by any old user that walks off the street into your place of business isn't considered a critical-enough exploit to warrant a reply.


 
 
## Problème dans Norton Antivirus## Symantec Norton Anti-Virus Fails to Scan Files Named With MS DOS Device Names Alertes Security Tracker 05/10/2004 , Symantec Norton AntiVirus Reserved Device Name Handling Vulnerability iDEFENSE Security Advisory 05/10/2004 et SYM04-015 Bulletin Symantec 05/10/2004
Description du problème : Lors d'un scan auto ou manuel, l'antivirus ne scanne pas les fichiers et dossiers portant des noms incluant des séquences réservées aux périphériques MS-DOS (AUX, CON, PRN, COM1 and LPT1). Si il s'agit d'une pièce jointe envoyée par mail, aucun problème car Norton interceptera le virus quand même.
Utilisation de la faille : Il faut que le fichier réside sur le pc lors du scan (à ce moment là Norton ne le verra pas) donc il faut par exemple le faire télécharger par web à l'utilisateur. Il peut aussi être uploader sur votre pc par un attaquant au travers d'une backdoor ouverte sur votre pc.
Logiciels affectés :Norton Antivirus 2003, 2004 et 2005.
Solution :Symantec a mis au point un fix pour NAV 2004 (les autres viendront sous peu). Les fix sont téléchargeable via LiveUpdate uniquement
 
 
et un truc à suivre Antivirus, Trojan, Spy ware scanner, Nested file manual scan bypass bug. mail envoyé sur le Bugtraq de SecurityFocus

Citation :

A malicious code can reside in a computer (with users privilege) bypassing "manual
scans" of any Antivirus, Trojan & Spy ware scanners by simply issuing this command
to itself.
 
cacls.exe hUNT.exe /T /C /P dumb_user:R
 
If "only execute" permission is set some AV auto-protect engine will also fail t stop
a malicious code execution....By this way... any software?s with even Admin.
privilege can't access this file (hUNT.exe) normally because the only person who
has normal access to this file is "dumb_user"

l'auteur a testé cette technique "avec succès" sur les logiciels suivants pour le moment : Mcafee Virus Scan professional (8.0.0.12), Norton Antivirus 2003, Kaspersky 4.5x, Ad-Aware (6.0.1.181), The Cleaner
 
affaire à suivre donc [:dawao]  
 
j'ai fait ajout d'un errata sorti aujourd'hui pour la faille Samba, car en fait la version 3.0.5 n'est pas vulnérable à cette faille.


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1748854
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 06-10-2004 à 19:10:02  profilanswer
 

oula,le dernier truc ça craint du boudin,va falloir trouver une parade,enfin si yen a une :/
 
comme d'hab,merci minipouss! :jap:


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1748890
minipouss
un mini mini
Posté le 06-10-2004 à 19:45:40  profilanswer
 

ah te voila toi, tu m'as manqué :D
 
oui spa top ce truc là :/ si une simple question de droit permet d'éviter le scan d'un fichier c'est pas cool. Mais bon ça m'étonne qu'un virus avec les droits d'un simple user puisse lancer cacls.exe pour modifier les droits d'un fichier quand même :)

n°1748910
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 06-10-2004 à 19:57:12  profilanswer
 

c'est un type d'un site de sécurité qui a posté cette alerte?
c'est p-ê qu'un hoax apres tout...non?


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1748943
minipouss
un mini mini
Posté le 06-10-2004 à 20:22:51  profilanswer
 

sur le bugtraq ça m'étonne, mais bon rien d'impossible. Mais à mon avis d'autres gars vont tester ça, comme il le demande d'ailleurs.

n°1749002
minipouss
un mini mini
Posté le 06-10-2004 à 21:08:13  profilanswer
 

Nouveau Bulletin US-CERT : http://www.us-cert.gov/cas/bulletins/SB04-280.html
 
les principales failles ont déja été données ici :) (ça me permet de tester si j'ai pas trop mal travaillé :D)
 
cette semaine il est rigolo de voir le grand nombre de failles linux par rapport aux failles Microsoft (ne vous méprenez pas, si j'avais le temps et le courage je serai entièrement sous linux ;) )
 
et pas beaucoup de nouveaux virus
 
En conséquence seul le 2ème post est mis à jour avec les top 10 US-CERT et Sophos (mois de Septembre)

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  32  33  34  ..  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)