Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2101 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  33  34  35  ..  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°1749002
minipouss
un mini mini
Posté le 06-10-2004 à 21:08:13  profilanswer
 

Reprise du message précédent :
Nouveau Bulletin US-CERT : http://www.us-cert.gov/cas/bulletins/SB04-280.html
 
les principales failles ont déja été données ici :) (ça me permet de tester si j'ai pas trop mal travaillé :D)
 
cette semaine il est rigolo de voir le grand nombre de failles linux par rapport aux failles Microsoft (ne vous méprenez pas, si j'avais le temps et le courage je serai entièrement sous linux ;) )
 
et pas beaucoup de nouveaux virus
 
En conséquence seul le 2ème post est mis à jour avec les top 10 US-CERT et Sophos (mois de Septembre)

mood
Publicité
Posté le 06-10-2004 à 21:08:13  profilanswer
 

n°1751440
Janfy
Observateur
Posté le 08-10-2004 à 17:02:36  profilanswer
 

Faille dans Word :
 

Citation :

Date de Publication : 2004-10-08 © K-OTik.COM
 Titre: Microsoft Word Document Parsing Buffer Overflow Vulnerability
 Risque : Elevé
 Exploitable à distance : Oui
 Exploitable en local : Oui
 
 * Description Technique *
 
Une vulnérabilité a été identifiée dans Microsoft Word, elle pourrait être exploitée par un attaquant distant afin de causer un Déni de Service ou exécuter des commandes arbitraires. Le problème se situe au niveau de la vérification et la validation des données contenues dans un fichier .doc malicieux. Nos tests n'ont (pour l'instant) pas confirmé la possibilité d'exécution de commandes arbitraires via cette faille, nous avons donc qualifié le risque d'« Elevé » et non pas « Critique ».
 
 * Versions Vulnérables *
 
Microsoft Word 2000
Microsoft Word 2002
Microsoft Office 2000
Microsoft Office XP
 
 
 * Solution *
 
Utiliser un autre produit, en attendant le correctif officiel.
 
Note - La désactivation de l'option « téléchargement de documents » word via Internet Explorer (dans le menu Options - Sécurité - Paramètres - Téléchargement de fichier - Désactiver) permet de réduire les risques en empêchant les exploitations "automatiques", mais elle ne résoudra pas le problème de fond.
 
 * Références *
 
http://www.k-otik.net/bugtraq
http://www.securityfocus.com/archive/1/377768
 
  * Crédits *
 
Cette vulnérabilité a été découverte par HexView - [Octobre 2004]


 
http://www.k-otik.net/bugtraq/10082004.MSWord.php

n°1751445
minipouss
un mini mini
Posté le 08-10-2004 à 17:07:31  profilanswer
 

oui merci Janfy :jap:
 
c'est dans un onglet sous FF depuis ce matin mais j'ai pas eu le temps de faire ça bien.
 
dois-je mettre un lien rapide et tout faire bien quand j'ai le temps ou dois-je attendre pour tout faire bien? :/
 
tout sera fait pour ce soir, promis :jap:
 
j'ai aussi dans les tiroir un patch pour le sp2 (pas pour sa sécurtié mais pour un problème d'adawara tv-media) et un trojan qui vire plusieurs spywares (et c'est tout ce qu'il fait :D)


Message édité par minipouss le 08-10-2004 à 17:07:52

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1751454
Janfy
Observateur
Posté le 08-10-2004 à 17:13:51  profilanswer
 

:jap:

n°1751528
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 08-10-2004 à 18:07:44  profilanswer
 

un trojan qui vire des spyware,mais le voila l'avenir!:D


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1751577
minipouss
un mini mini
Posté le 08-10-2004 à 18:50:16  profilanswer
 

Voila pour le trojan :)
 
/!\ Petit trojan utile (pour une fois) /!\
Trojan.AdRmove (Symantec)
Ce trojan fouille sur le pc pour trouver et éliminer des fichiers et entrées de base de registre d'Adaware et spyware connus. Pas mal comme idée ;)  

n°1751584
minipouss
un mini mini
Posté le 08-10-2004 à 18:53:44  profilanswer
 

Pour les failles, tout d'abord pour info

Citation :

Le SANS Institute, en collaboration avec le le FBI et le FedCIRC (Federal Computer Incident Response Center), vient de publier son hit-parade annuel des vulnérabilités les plus exploitées par les pirates.

Le SANS Institute publie son top 20 des vulnérabilités de l'année Article K-Otik 08/10/2004 et version anglaise http://www.sans.org/top20/

Citation :

Les failles les plus exploitées se ressemblent d'une année à l'autre, on retrouve (sans surprise), les habituelles attaques par Internet Explorer, messagerie instantanée, IIS, Apache, Netbios/IPC, MSSQL et Linux kernel, sans oublier les "tubes" de l'année : Microsoft Workstation Service (WKSSVC) MS03-049, Microsoft LSAS Vulnerability MS04-011 et les failles CVS et Subversion.

n°1751692
minipouss
un mini mini
Posté le 08-10-2004 à 20:42:46  profilanswer
 

Et pour les failles, en voila 4 concernant toutes Microsoft
 
## Problème de vulnérabilité dans MS WORD ## MS Word multiple exceptions, at least one exploitable Bugtraq Security Focus 06/10/2004, Microsoft Word Parsing Flaw May Let Remote Users Execute Arbitrary Code Alerte Security Tracker 07/10/2004 et Microsoft Word Document Parsing Buffer Overflow Vulnerability Article K-Otik 08/10/2004

Citation :

Une vulnérabilité a été identifiée dans Microsoft Word, elle pourrait être exploitée par un attaquant distant afin de causer un Déni de Service ou exécuter des commandes arbitraires. Le problème se situe au niveau de la vérification et la validation des données contenues dans un fichier .doc malicieux. Nos tests n'ont (pour l'instant) pas confirmé la possibilité d'exécution de commandes arbitraires via cette faille, nous avons donc qualifié le risque d'« Elevé » et non pas « Critique ».

Logiciels concernés : Word 2002 (10.6612.6714) SP3 mais d'après K-Otik il y aurait Word 2000 et 2002 et carrément Office 2000 et XP
Solution : pas de solution pour le moment :/
 
 
## Problème de vulnérabilité dans IE ## Microsoft Internet Explorer Lets Remote Users Access XML Documents Alerte Security Tracker 07/10/2004

Citation :

a remote user can create HTML code that, when loaded by the target user, will retrieve XML data from arbitrary servers and forward that information to the remote user.
This can be achieved by javascript that loads the target XML document and then an 'xml' script that invokes a redirect script on a remote web site to redirect the current document to a remote site.

Version : non communiquée (bizarre)
Solution : pas de solution pour le moment, à part désactiver les scripts ;)
 
 
## Problème de vulnérabilité dans Microsoft ASP.NET ## Microsoft ASP.NET canonicalization security bypass vulnerability Article K-Otik 08/10/2004

Citation :

Une vulnérabilité a été identifiée dans la technologie Microsoft ASP.NET (ASP n'est pas concerné), elle pourrait être exploitée par un attaquant distant afin de dévier la procédure d'authentification d'un serveur web normalement protégé par un mot de passe. Le problème résulte d'une erreur présente au niveau du filtrage des caractères backslash "\" ou leur équivalent hex "%5C" contenus dans une URL. Le répertoire sécurisé www.site.com/private-directory/ devient accessible sans aucune authentification, via l'url  www.site.com%5Cprivate-directory/.

Versions concernées :  ASP.NET sous Windows 2000 & 2000 Server, ASP.NET sous Windows XP Professionnel et ASP.NET sous Windows Server 2003
Solution :

Citation :

Nous recommandons l'utilisation d'un outil de filtrage du type   URLScan ou remplacer le contenu du fichier global.asax par :
HttpContext context = ((HttpApplication)sender). Context ;
if (context ! = null)
{    
     HttpRequest request = context. Request ;
     string path = request.Path.ToUpper () ;
     if (path. IndexOf("\ \" ) > -1 || path.IndexOf("%5c" ) > -1)
     {
          path = path. Replace("\ \", "/" ).Replace("%5C", "/" ) ;
          context. RewritePath (path) ;
     }
}


 
 
## Problème incompatibilité XP SP2 ## Microsoft publie un correctif pour une incompatibilité XP SP2 Article K-Otik 08/10/2004, Critical Update for Windows XP (KB885523) - Français et Adware T.V. Media Removal Tool (KB 886590) Articles Microsoft KB

Citation :

 Plusieurs utilisateurs ont rencontré des problèmes lors de l'installation du Service Pack 2 (SP2) pour Windows XP. Après recherches, Microsoft a identifié une incompatibilité entre le SP2 de Windows XP et l'adware   T.V. Media.  
 Grâce à un mécanisme d'auto-protection, les fichiers T.V. Media contrôlent des clés du registre et empêchent la suppression du programme adware. Ce mécanisme de contrôle utilise certaines fonctions qui, pendant l'installation du Service Pack 2, provoquent le crash du système et l'affichage du message d'erreur

Solution :

Citation :

Microsoft avait déjà publié, fin septembre, un outil permettant la suppression de l'adware T.V. Media. Il publie aujourd'hui un correctif fixant ce problème d'incompatibilité.
Important : Même si ce patch est officiellement intitulé "Critical Update for Windows XP (KB885523)", il ne s'agit absolument pas d'un correctif de sécurité.


 
 
Voila , bonne soirée (les deux premiers posts ont été mis à jour avec tout ça)


Message édité par minipouss le 08-10-2004 à 20:43:41
n°1751769
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 08-10-2004 à 21:57:52  profilanswer
 

dis minipouss, si je veux avoir le max de MAJ sécurité avant de me connecter au net apres un formatage, il existe un gros fichier regroupant toutes les MAJ? SP1 et SP2 c'est ce principe là,non? mais depuis la release de SP2 ils ont deja sortit des nouvelles MAJ, pas glop :/


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1751784
minipouss
un mini mini
Posté le 08-10-2004 à 22:10:48  profilanswer
 

non depuis la sortie du SP2 il n'y a pas de sortie de patch de sécu concernant le SP2 donc le SP2 suffit.
 
d'après des commentaires sur des newsletters (info ou intox?) c'est une politique MS décidée depuis un moment déja, ils ont incorporé au SP2 des patchs pour des problèmes non corrigés actuellement pour montrer que le SP2 est au top, mais bon les failles commencent à être annoncées pour lui aussi ;)

mood
Publicité
Posté le 08-10-2004 à 22:10:48  profilanswer
 

n°1751877
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 08-10-2004 à 23:32:50  profilanswer
 

ah,oki!
donc si je télécharge les deux SP, je serai à jour si je les mets apres un formatage,merci!! ;)


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1752032
minipouss
un mini mini
Posté le 09-10-2004 à 09:35:17  profilanswer
 

le SP2 ne suffit pas? je sais plus

n°1752034
Yoda_57
Marc, gagame, c'était mieux
Posté le 09-10-2004 à 09:36:20  profilanswer
 

Il me semble aussi que le SP2 n'a pas besoin du SP1 ni du SP1a


---------------
Art ?|Pro ?|Sport ?| ACH/VDS matos photo divers
n°1752127
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 09-10-2004 à 11:31:02  profilanswer
 

ah....bon,jvais voir ça chez crosoft!
merci encore ;)


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1752592
minipouss
un mini mini
Posté le 09-10-2004 à 16:59:25  profilanswer
 

troisième post mis à jour avec ce lien

Citation :

/!\/!\/!\En plus des sites listés ici, vous pouvez également aller sur cette page Aide Technique (page perso de Neho) qui regroupe aussi un grand nombre de liens utiles pour s'informer sur les virus et spywares et sur les logiciels utiles pour les virer bien sûr :) /!\/!\/!\


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1756399
Rio Grande
bande de nains
Posté le 12-10-2004 à 11:26:43  profilanswer
 

minipouss a écrit :

non depuis la sortie du SP2 il n'y a pas de sortie de patch de sécu concernant le SP2 donc le SP2 suffit.
 
d'après des commentaires sur des newsletters (info ou intox?) c'est une politique MS décidée depuis un moment déja, ils ont incorporé au SP2 des patchs pour des problèmes non corrigés actuellement pour montrer que le SP2 est au top, mais bon les failles commencent à être annoncées pour lui aussi ;)


 
bah y avait une histoire avec des images jpg... mais bon c'est pas une vulnérabilité du SP2 proprement parlé :o
 
Edit: Microsoft JPEG Processing (GDI+) Buffer Overrun Vulnerability (MS04-028)


Message édité par Rio Grande le 12-10-2004 à 11:28:27

---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°1756405
minipouss
un mini mini
Posté le 12-10-2004 à 11:32:38  profilanswer
 

exactement, tu peux avoir des logiciels vulnérables sur ton XP SP2 mais il n'ai pas lui même intrinsèquement vulnérable à cela, car Microsoft connaissait ce problème depuis un moment et ils ont donc inclus ce qu'il fallait dans le SP2 :)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1756491
minipouss
un mini mini
Posté le 12-10-2004 à 12:36:07  profilanswer
 

Nouveau Virus
 
/!\ Virus Funner pour MSN /!\
Alerte Secunia , W32.Funner (Symantec), W32/Funner.worm (Mac Afee), WORM_FUNNER.A (Trend) et Win32.Funner.A (Computer Associates)
Symptômes : Une fois exécuté il se copie en tant que  

  • %System%\IEXPLORE.EXE
  • %System%\EXPLORE.EXE
  • %Windir%\rundll32.exe sous 98 et ME cela écrase la vraie version du fichier windows !!
  • %System%\userinit32.exe
  • c:\funny.exe


et s'inscrit dans le registre de la manière suivante :

  • Ajoute la valeur "MMSystem"="%Windir%\rundll32.exe "%System%\mmsystem.dll"", RunDll32" à certaines des clés suivantes HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run pour que rundll32.exe démarre aussi avec Windows.
  • Sous 2000 et XP il ajoute la valeur "Userinit"="userinit32.exe," à HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon pour que userinit32.exe se lance avec Windows.
  • Sous 98 et ME il modifie la section [boot] du fichier SYSTEM.INI comme suit Shell = %System%\explorer.exe


Action : Il modifie le fichier host de manière à rediriger de très nombreux sites (plus de 900 !!!) vers une adresse IP pré-déterminée. Il peut aussi télécharger des composants à partir d'une adresse web
 
Propagation : Il essaye de s'envoyer par utilisation de MSN Messenger donc :

  • Il vérifie la présence du Messenger et du fichier MSVBVM60.DLL, composant de Microsoft Visual Basic
  • Il crée un fichier log dans le répertoire système de Windows %System%\bsfirst2.log
  • Il essaye de propager c:\funny.exe aux personnes de la liste de contact MSN, en envoyant des séquences de touches et en activant des boutons dans la fenêtre du Messenger


Message édité par minipouss le 12-10-2004 à 12:37:17

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1756672
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 12-10-2004 à 14:53:19  profilanswer
 

ok,donc faut éviter le fichier funny.exe ;)


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1756676
minipouss
un mini mini
Posté le 12-10-2004 à 14:55:51  profilanswer
 

oui, mais beaucoup risquent de cliquer dessus vu que ça viendra d'un de leur contact par MSN.
 
ce style de propagation va à mon avis se multiplier car les gens font quand même de plus en plus attention au nom de l'expéditeur.


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1757212
Jovial
It's clobberin' time
Posté le 12-10-2004 à 20:11:19  profilanswer
 

un paquet d'updates XP US pour le 12 Octobre (peut etre le lendemain pour les XP en francais)
 
http://www.microsoft.com/technet/s [...] 4-oct.mspx
 
Au boulot

n°1757264
minipouss
un mini mini
Posté le 12-10-2004 à 20:39:00  profilanswer
 

ouaip rendez-vous demain pour les détails de chacun des 10 articles (de MS04-029 à MS04-038), whoua j'ai du boulot moi :D
 
edit : en plus à part 2, c'est que des "critiques"


Message édité par minipouss le 12-10-2004 à 20:39:53

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1757408
minipouss
un mini mini
Posté le 12-10-2004 à 21:52:44  profilanswer
 

Et voila, 7 mises à jour de faîtes : 5 pour win2k SP4, une pour IE6 SP1 (même si je ne m'en sers quasiment jamais il vaut mieux le faire) et une pour Excell 2000 SP3
 
donc à demain pour plus de détails sur ces patchs :hello:


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1757415
nikolai
Posté le 12-10-2004 à 21:56:42  profilanswer
 

:hello:  
j'ai telechargé une grosse cinquantaine de MAJ sur le serveur SUS du taf. toute version de windows confondu :)


Message édité par nikolai le 12-10-2004 à 21:56:51

---------------
Soutenez l'association Chat Qu'un Son Toit - 86 | les RoadRunners sur BOiNC
n°1757418
minipouss
un mini mini
Posté le 12-10-2004 à 21:57:25  profilanswer
 

pas mal [:darkmavis]


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1757982
minipouss
un mini mini
Posté le 13-10-2004 à 11:44:08  profilanswer
 

Et voila le gros pavé à lire pour les 10 bulletins  Microsoft du mois d'Octobre :D  
 
## Nombreux Patchs pour les produits Microsoft 12/10/2004 ## Annonce K-Otik , Bulletin US-CERT et Microsoft Windows Security Updates for October 2004

Citation :

Microsoft a publié ce mardi, dans son bulletin du mois d'octobre, dix correctifs de sécurité corrigeant une vingtaine de vulnérabilités (ayant un risque élevé ou critique).


 
## Cumulative Security Update for Internet Explorer (MS04-038) ## Article K-Otik 12/10/2004

Citation :

Huit vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par un attaquant afin de compromettre un système vulnérable

Descriptif :

  • Pb de gestion des fichiers CSS : possibilité d'exécution de commandes arbitraires via une page web malicieuse
  • Cross Site Scripting : exécution possible d'un script arbitraire dans la zone locale de la machine
  • Vulnérabilité de type Buffer Overflow au niveau de l'Install Engine (Inseng.dll) : exécution de commandes arbitraires via une page malicieuse
  • Problème du Drag'n'Drop identifié en Août dernier (cf plus bas dans cette page) : injection d'exécutables malicieux dans le répertoire de démarrage de l'utilisateur connecté
  • Deux failles de type Address Bar Spoofing : possibilité de cacher l'adresse réelle d'un site web sous une fausse adresse de confiance
  • Vulnérabilité au niveau de la validation de scripts dans des tags Image : exploitation par un utilisateur local afin d'augmenter ses privilèges
  • Problème au niveau du caching SSL : un attaquant distant pourrait spoofer le contenu d'un site web, normalement protégés par SSL


Versions vulnérables :

  • IE 5.01 SP3 sous Win 2000 SP3
  • IE 5.01 SP4 sous Win 2000 SP4
  • IE 5.5 SP2 sous Win Me
  • IE 6 sous XP, IE 6 SP1 sous Win 2000 SP3/SP4, XP et XP SP1
  • IE 6 SP1 sous Win NT Server 4.0 SP6a, NT Server 4.0 Terminal Service Edition SP6, Win 98, SE et Me
  • IE 6 sous XP SP1 (64-Bit Edition)
  • IE 6 sous Win Server 2003
  • IE 6 sous Win Server 2003 64-Bit Edition et XP 64-Bit Edition Version 2003
  • IE 6 sous XP SP2


Solution : appliquer le patch MS04-038
 
## Microsoft Windows Shell Remote Code Execution (MS04-037) ## Article K-Otik 12/10/2004

Citation :

Deux vulnérabilités ont été identifiées dans plusieurs versions Windows, elles pourraient être exploitées par un attaquant distant afin de compromettre un système vulnérable.

Descriptif :

  • Erreur au niveau de la fonction Shell qui ne gère pas correctement certaines requêtes : exécution de commandes arbitraires via une page/email malicieux
  • Faille dans le Program Group Converter qui ne gère pas correctement certaines requêtes : exécution de commandes arbitraires via une page/email malicieux.


Versions vulnérables : XP SP2 n'est pas vulnérable

  • Win NT Server 4.0 SP6a et Win NT Server 4.0 TS Edition SP6
  • Win 2000 SP3/SP4
  • XP et XP SP1
  • XP 64-Bit Edition SP1 et XP 64-Bit Edition Version 2003
  • Win Server 2003 et Win Server 2003 64-Bit Edition
  • Win 98, SE et ME


Solution : appliquer le patch MS04-037
 
## Vulnerability in NNTP Could Allow Remote Code Execution (MS04-036) ## Article K-Otik 12/10/2004

Citation :

Une vulnérabilité a été identifiée dans plusieurs versions de Windows, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau du Network News Transfer Protocol (NNTP) qui ne manipule pas correctement certaines requêtes malicieuses. Note - Le service NNTP n'est pas installé par défaut avec Windows NT Server 4.0, Windows 2000 Server, et Windows Server 2003.

Versions vulnérables :

  • Win NT Server 4.0 SP6a
  • Win 2000 Server SP3/SP4
  • Win Server™ 2003
  • Win Server 2003 64-Bit Edition
  • Exchange 2000 Server SP3
  • Exchange Server 2003 et SP1


Versions non vulnérables :

  • Win NT Server 4.0 TS Edition SP6
  • Win 2000 Professional SP3/SP4
  • XP SP1 et SP2
  • XP 64-Bit Edition SP1
  • XP 64-Bit Edition Version 2003
  • Win 98, SE et ME
  • Exchange Server 5.0 SP2
  • Exchange Server 5.5 SP4


Solution : appliquer le patch MS04-036 et bloquer les ports UDP/TCP 119 et 563 s'ils ne sont pas nécessaires
 
## Vulnerability in SMTP Could Allow Remote Code Execution (MS04-035) ## Article K-Otik 12/10/2004

Citation :

Une vulnérabilité a été identifiée dans plusieurs versions de Windows, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau du service SMTP installé avec l'Exchange Routing Engine qui ne manipule pas correctement certaines requêtes Domain Name System (DNS). Note - Le service SMTP n'est pas installé par défaut avec Windows Server 2003, Server 2003 64-Bit Edition, et XP 64-Bit Edition Version 2003.

Versions vulnérables :

  • XP 64-Bit v.2003
  • Win Server 2003 et 64-Bit
  • Exchange Server 2003 et Exchange Server 2003 SP1 si installés sous Win Server 2003
  • Exchange Server 2003 si installé sous Win 2000 SP3/SP4  


Versions non vulnérables :

  • Win NT Server 4.0 SP6a
  • Win NT Server 4.0 TS SP6
  • Win 2000 SP3/SP4
  • XP, XP SP1, et SP2
  • XP 64-Bit Edition SP1
  • Win 98, SE et ME
  • Exchange Server 5.0 SP2
  • Exchange Server 5.5 SP4
  • Exchange 2000 Server SP3
  • Exchange Server 2003 SP1 si installé sous Win 2000 SP3/SP4


Solution : appliquer le patch MS04-035
 
 
## Vulnerability in Compressed (zipped) Folders Could Allow Remote Code Execution (MS04-034) ## Article K-Otik 12/10/2004

Citation :

Une vulnérabilité a été identifiée dans plusieurs versions Windows, elle pourrait être exploitée afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau de la fonction "Dossier Compressé", qui ne manipule pas correctement certains fichiers zip malicieux.

Citation :

An attacker could exploit the vulnerability by constructing a malicious compressed file that could potentially allow remote code execution if a user visited a malicious Web site. An attacker who successfully exploited this vulnerability could take complete control of an affected system. However, user interaction is required to exploit this vulnerability.

Versions vulnérables :

  • XP et XP SP1
  • XP 64-Bit Edition SP1
  • XP 64-Bit Edition Version 2003
  • Win Server 2003
  • Win Server 2003 64-Bit Edition


Versions non vulnérables :

  • Win NT Server 4.0 SP6a
  • Win NT Server 4.0 TS SP6
  • Win 2000 SP3/SP4
  • XP SP2
  • Win 98, SE et ME


Solution :  
1/ Désactiver la fonction "Dossier Compressé" :  Démarrer/Exécuter puis taper "regsvr32 /u zipfldr.dll" et OK
2/ Appliquer le patch MS04-034
 
## Vulnerability in Microsoft Excel Could Allow Remote Code Execution (MS04-033) ## Article K-Otik 12/10/2004

Citation :

Une vulnérabilité a été identifiée dans Microsoft Excel, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable.

Citation :

If a user is logged on with administrative privileges, an attacker who successfully exploited this vulnerability could take complete control of the affected system.

Versions vulnérables :

  • Office 2000 SP3 (Excel 2000)
  • Office XP SP2 (Excel 2002)
  • Office 2001 pour Mac (Excel 2001)
  • Office v. X pour Mac (Excel v. X)


Versions non vulnérables :

  • Office XP SP3
  • Office Excel 2003
  • Office 2003 SP1
  • Excel 2004 pour Mac


Solution : Appliquer le patch MS04-033
 
## Security Update for Microsoft Windows (MS04-032) ## Article K-Otik 12/10/2004

Citation :

Quatre vulnérabilités (dont une critique) ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par un attaquant distant afin de compromettre un système vulnérable ou par un utilisateur local afin d'augmenter ses privilèges.

Descriptif :

  • Problème au niveau des Window Management APIs : un utilisateur local pourrait augmenter ses privilèges
  • Vulnérabilité au niveau de la Virtual DOS Machine (VDM) : un utilisateur local pourrait augmenter ses privilèges
  • Faille critique au niveau du Graphics Rendering Engine qui ne manipule pas correctement certaines images au format Windows Metafile (WMF) ou Enhanced Metafile (EMF) : un attaquant distant pourrait compromettre un système vulnérable via une image forgée (reçue par email ou hébergée sur un page web)
  • Problème de type Déni de Service au niveau du Kernel Windows (Win NT 4.0, Win 2000 et XP ne sont pas vulnérables à cette dernière faille).


Versions vulnérables : XP SP2 n'est pas vulnérable

  • Win NT Server 4.0 SP6a
  • Win NT Server 4.0 TS SP6
  • Win 2000 SP3/SP4
  • XP et XP SP1
  • XP 64-Bit Edition SP1
  • XP 64-Bit Edition Version 2003
  • Win Server 2003 et 64-Bit Edition
  • Win 98, SE et ME


Solution : appliquer le patch MS04-032
 
## Vulnerability in NetDDE Could Allow Remote Code Execution (MS04-031) ## Article K-Otik 12/10/2004

Citation :

Une vulnérabilité a été identifiée dans plusieurs versions de Microsoft Windows, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau de NetDDE qui ne gère pas correctement certaines requêtes forgées. Note - NetDDE n'est pas activé par défaut, ce qui limite les exploitations distantes. Cependant, un utilisateur local (non-privilégié) peut démarrer le service NetDDE et exploiter cette vulnérabilité afin d'augmenter ses privilèges.

Versions vulnérables : XP SP2 n'est pas vulnérable

  • Win NT Server 4.0 SP6a
  • Win NT Server 4.0 TS SP6
  • Win 2000 SP3/SP4
  • XP et XP SP1
  • XP 64-Bit Edition SP1
  • XP 64-Bit Edition Version 2003
  • Win Server 2003 et 64-Bit Edition
  • Win 98, SE et ME


Solution : appliquer le patch MS04-031
 
## Vulnerability in WebDAV XML Message Handler Could Lead to a Denial of Service (MS04-030) ## Article K-Otik 12/10/2004

Citation :

Une vulnérabilité a été identifiée dans Microsoft Internet Information Server (IIS), elle pourrait être exploitée par un attaquant distant afin de causer un Déni de Service. Le probleme résulte d'une erreur présente au niveau de WebDAV, qui ne limite pas correctement, dans une requête, le nombre d'attributs qui peuvent être associés à un élément XML, ce qui pourrait être exploité afin causer le crash du serveur suite à une utilisation abusive du CPU. Note : WebDAV est activé par défaut sur les machines Windows 2000 avec IIS 5.0.

Composants et OS vulnérables :

  • Internet Information Services (IIS) 5.0, 5.1 et 6.0
  • sous les systèmes Win 2000 SP3/SP4, XP et XP SP1, XP 64-Bit Edition SP1, XP 64-Bit Edition Version 2003, Win Server 2003 et 64-Bit Edition


Composants et OS non vulnérables :

  • IIS 4.0
  • sous les systèmes XP SP2, Win NT Server 4.0 SP6a, Win NT Server 4.0 TS SP6, Win 98, SE et ME


Solution : appliquer le patch MS04-030
 
## Vulnerability in RPC Runtime Library Could Allow Information Disclosure and Denial of Service (MS04-029) ## Article K-Otik 12/10/2004

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows NT, elle pourrait être exploitée par un attaquant distant afin de causer un déni de service ou accéder à des portions de mémoire. Le problème résulte d'une erreur présente au niveau de RPC (Remote Procedure Call) Runtime Library qui ne gère pas correctement certains messages malicieux.

Versions vulnérables :

  • Win NT Server 4.0 SP6a
  • Win NT Server 4.0 TS SP6


versions non vulnérables :

  • Win 2000 SP3/SP4
  • XP et XP SP1/SP2
  • XP 64-Bit Edition SP1
  • XP 64-Bit Edition Version 2003
  • Win Server 2003 et 64-Bit Edition
  • Win 98, SE et ME


Solution :
1/ Appliquer le patch MS04-029
2/ Bloquer les ports UDP 135, 137, 138, 445 et TCP ports 135, 139, 445, 593
3/ Si CIS ou RPC over HTTP sont activés, filtrer les ports 80 et 443
 
bonne journée :hello:

n°1758004
minipouss
un mini mini
Posté le 13-10-2004 à 11:57:19  profilanswer
 

et hop Symantec réagi en détectant les fichiers .grp malformés qui peuvent utiliser la faille 037
 
/!\ Détection pour les .grp malformés (cf bulletin MS04-037) /!\ Bloodhound.exploit.15

Citation :

Bloodhound.Exploit.15 is a heuristic detection for malformed GRP files that are potentially related to the Program Group Converter Vulnerability, which is described in Microsoft Security Bulletin MS04-037.
The files that are detected as Bloodhound.Exploit.15 may be malicious, or they may be the result of corruption. We suggest that you submit to Symantec Security Response any files that are detected as Bloodhound.Exploit.15


n°1758763
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 13-10-2004 à 18:47:05  profilanswer
 

dis moi minipouss, j'utilise Sygate Personnal Firewall et je controle toutes les entrées et sorties donc si jamais meme avec les correctifs ya un probleme,je pourrai bloquer les ports dont tu parles,non?


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1758770
minipouss
un mini mini
Posté le 13-10-2004 à 18:52:45  profilanswer
 

à mon avis ils sont bloqués avec les règles de base mais faut vérifier ton Firewall.
 
en fait c'est les ports netbios et 135, 445 qui sont connus et bloqués depuis blaster and co et le 593 je vois pas pourquoi il serait ouvert.
 
pour le reste je sais pas ce que sont CIS et RPC over Htpp :/


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1758815
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 13-10-2004 à 19:16:33  profilanswer
 

moi non plus :D
sous SPF il autorise et bloque sur ma demande,donc je devrais pas avoir de probleme.
merci bcp pour tes updates minipouss,jvais installer les correctifs apres un ptit coup de DOOM :D


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1758845
minipouss
un mini mini
Posté le 13-10-2004 à 19:28:29  profilanswer
 

[HS]ça fait un bail que j'y ai pas joué, 1996 :/[/HS]
 
au moins ça sert à un peu de personnes :ange:  
 
c'est chiant un topic comme ça, car j'ai surtout l'impression de faire un monologue sans savoir si cela est vraiment utile aux gens :sweat:


Message édité par minipouss le 13-10-2004 à 19:28:51

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1759109
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 13-10-2004 à 22:44:20  profilanswer
 

bah, suffit de regarder les consultations!


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1759113
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 13-10-2004 à 22:45:53  profilanswer
 

bah, 44000 Luts, ça devrait te rassurer,non?
je parlais de DOOM3 en fait :D
le probleme avec ce jeu c'est que ça me donne une raison de remonter un nouveau pc :sweat:


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1759368
BMenez
Posté le 14-10-2004 à 09:17:35  profilanswer
 

minipouss a écrit :

c'est chiant un topic comme ça, car j'ai surtout l'impression de faire un monologue sans savoir si cela est vraiment utile aux gens :sweat:


 
Et ben minipouss, on déprime ? Il est diablement utile ton topic !
Bravo à toi [:tuffgong]

n°1759406
minipouss
un mini mini
Posté le 14-10-2004 à 09:52:04  profilanswer
 

Merci [:ddr555]
 
Vanloque : 44000 lus à 22h45 alors que losr de la mise à jour à 12h c'était 43985 ça fait que 15 personnes en 10h, de plus tu as dû venir 2-3 fois et moi aussi :/
 
mais bon là on est à 44160 c'est déja ça :) de toute façon je ne sais pas combien de personnes fréquentent cette section donc pas possible de savoir en pourcentage si ça sert vraiment beaucoup ou pas [:spamafote]


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1759495
minipouss
un mini mini
Posté le 14-10-2004 à 10:50:40  profilanswer
 

Deux nouvelles failles : Adobe Acrobat (complet et juste le Reader car c'est un problème de lecture) et Java de Sun
 
## Vulnérabilité dans Adobe Acrobat ## Adobe Acrobat Embedded Flash Capability Lets Remote Users Access Files on the Target User's System Alertes Security Tracker 13/10/2004 et Adobe acrobat / Adobe Reader 6 can read local files Bugtraq SecutiyFocus 12/10/2004
Versions affectées : Adobe reader 6 et Adobe acrobat 6
Description : La version 6 a modifié la manière de gérer les animations dans un pdf. Ce n'est plus un lien vers un fichier externe, mais une vidéo directement dans le fichier pdf. Mais lors de la lecture, le Reader extrait l'animation swf (Flash) et la sauve dans le répertoire Temp de Windows. De cette manière le code Flash s'exécute dans un context Local (sur le pc de l'utilisateur) ; le code contenu dans l'animation a ainsi un accès direct à tous les fichiers du disque dur. Un pdf distant sur un site web donnera donc accès à votre pc.
Solution : Aucune pour le moment
 
## Problème dans SUN JRE ## Sun JRE XSLT Processor Error Lets Remote Applets Gain Elevated Privileges Alertes Security Tracker 13/10/2004 et Java Runtime Environment May Allow Untrusted Applets to Escalate Privileges Bulletin Sécurité SUN 02/08/2004
Versions affectées : SDK et JRE =<1.4.2_04 , =<1.4.1_07 et =<1.4.0_04
Description :  
Solution : passer aux nouvelles versions SDK et JRE 1.4.2_05 (ou suivantes car 1.4.2_06 est sortie) téléchargeables à l'adresse http://java.sun.com/j2se/


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1759616
minipouss
un mini mini
Posté le 14-10-2004 à 11:36:20  profilanswer
 

Et hop un nouveau Netsky :
 
/!\ Nouvelle version de Netsky /!\ W32.Netsky.AD@mm (Symantec), W32/Netsky.ag@MM (Mac Afee), WORM_NETSKY.AF (Trend), W32/Netsky-AD (Sophos) et Win32.Netsky.AE (Computer Associates)
Propagation :

  • Par mail avec sujet, message et fichier attaché (.pif .com .scr .bat .zip) en portugais
  • Par copie sous différents noms de fichiers .scr dans les répertoires contenant les mots "Share" ou "Sharing", donc aussi bien les répertoires partagés sous réseau local que P2P


Symptômes :

  • Affiche une boite d'erreur avec le message "File Corrupted replace this!!"
  • Se copie en tant que Msnmsgrs.exe dans le répertoire de Windows
  • Toujours dans %Windir% il se copie sous tous les noms suivants : Agradou.zip agua!.zip AIDS!.zip aqui.zip banco!.zip bingos!.zip botao.zip brasil!.zip carros!.zip circular.zip contas!!.zip criancas!.zip diga.zip dinheiro!!.zip docs.zip email.zip festa!!.zip flipe.zip grana!!.zip grana.zip imposto.zip impressao!!.zip jogo!.zip lantrocidade.zip LINUSTOR.zip loterias.zip lulao!.zip massas!.zip missao.zip revista.zip robos!.zip sampa!!.zip sorteado!!.zip tetas.zip vaca.zip vadias!.zip vips!.zip voce.zip war3!.zip Zerado.zip
  • Ajoute la valeur "MsnMsgr" = "%Windir%\MsnMsgrs.exe -alev" à la clé de registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run pour se lancer automatiquement avec Windows


Action : il essaye d'effacer les clés de registre suivantes (pouvant appartenir à certains virus connus)

Citation :

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Taskmon
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Explorer
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\KasperskyAv
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\system.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\system.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Taskmon
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Explorer
HKCR\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32



---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1759654
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 14-10-2004 à 11:49:08  profilanswer
 

ya jamais de répit didonc :/


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1759665
minipouss
un mini mini
Posté le 14-10-2004 à 11:54:57  profilanswer
 

pour les virus ça se tasse quand même depuis un moment

n°1760553
Rio Grande
bande de nains
Posté le 14-10-2004 à 20:44:27  profilanswer
 

bon bah je vais faire un tour sur Winupdate alors :D


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°1760554
minipouss
un mini mini
Posté le 14-10-2004 à 20:46:18  profilanswer
 

voui y a un peu de temps à y passer ce mois-ci [:ddr555]


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  33  34  35  ..  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)