Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2687 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  36  37  38  ..  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°1788822
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 05-11-2004 à 01:18:03  profilanswer
 

Reprise du message précédent :
ptete...
ya pas genre un fichier html dans tes dossiers,car dans ce cas là c'est normal,j'ai deja vu ça chez moi.
par contre jvais te raconter mon mystere à moi: à chaque fois que j'installe un soft,à sa 1ere éxecution il essaie de se connecter à cette adresse IP 224.0.0.0, quelque soit le soft hein :/  donc bon ben je bloque et aucun soft anti spyware ou antivirus n'a trouvé d'où ça venait...:sweat:


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
mood
Publicité
Posté le 05-11-2004 à 01:18:03  profilanswer
 

n°1788920
western-sh​adow
Pan !
Posté le 05-11-2004 à 09:47:17  profilanswer
 

:)  IP 224.0.0.0 (et xxx) correspond à un client multicast comme par exemple le réseau Ethernet, ne m'en demande pas plus :D  


---------------
°*°  Pan ! et Pan ! ça fait Pan-Pan !  °*°
n°1788928
minipouss
un mini mini
Posté le 05-11-2004 à 09:52:53  profilanswer
 

info K-otik (avant, si j'ai le temps de faire un topo complet des failles et virus la semaine prochaine car j'ai 15 jours de retard :D) :  
 
http://www.k-otik.com/news/20041105.MSEarlyWarning.php

Citation :

Désormais, chaque mois, Microsoft publiera un résumé des bulletins de sécurité à paraître, trois jours (ouvrés) avant leur date de parution officielle (le deuxième mardi du mois). Ce résumé comprendra le nombre de bulletins susceptibles d'être publiés, les niveaux de criticité ainsi que la liste des produits vulnérables.
 
 
Cliquez ici !
 
 
Une initiative qui va atténuer le stress pré « patch-day », et permettre aux responsables informatique et administrateurs d'optimiser leur temps de réaction et organiser sereinement leurs plans et ressources en prévision du déploiement des correctifs Microsoft

et

Citation :

Note : Le prochain patch-day de Microsoft, prévu pour le 9 novembre 2004, concernera une seule et unique vulnérabilité, affectant Microsoft Internet Security and Acceleration (ISA) Server. Elle est qualifiée d'Importante.


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1789346
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 05-11-2004 à 14:39:25  profilanswer
 

western-shadow a écrit :

:)  IP 224.0.0.0 (et xxx) correspond à un client multicast comme par exemple le réseau Ethernet, ne m'en demande pas plus :D


euh,je vois pas, j'ai pas de réseau d'installé :??:
tiens et aujourdhui j'ai vu ça avec plusieurs softs:
http://img121.exs.cx/img121/3244/Sanstitre4.jpg
et rien de trouvé par mes anti spywares :/


Message édité par vanloque le 05-11-2004 à 14:41:30

---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1791050
minipouss
un mini mini
Posté le 06-11-2004 à 21:14:53  profilanswer
 

petite mise à jour avec les trois top10 virus : Sophos Trend et US-CERT avec l'entrée directe des nouveaux Bagle (que je n'ai pas encore décrits :D)

n°1791612
minipouss
un mini mini
Posté le 07-11-2004 à 15:40:35  profilanswer
 

/!\ les derniers Bagle!!! /!\
Alerte Secunia


Propagation : tous par mail en anglais ( sujet en "Re:..." ) avec fichier attaché nommé price ou Joke et extension .com .cpl .exe ou .scr et partage sous des noms de logiciels connus dans les répertoires dont le nom contient "shar"
Symptômes : fichier bawindo.exe ou wingo.exe dans le répertoire %system% et clé RUN correspondante dans la base de registre
Actions :

  • arrête les services suivants : "SharedAccess" - Internet Connection Sharing et "wscsvc" - MS security center
  • supprime les clé suivantes dans les clés RUN : My AV, Zone Labs Client Ex, 9XHtProtect, Antivirus, Special Firewall Service, service, Tiny AV, ICQNet, HtProtect, NetDy, Jammer2nd, FirewallSvr, MsInfo, SysMonXP, EasyAV, PandaAVEngine, Norton Antivirus AV, KasperskyAVEng, SkynetsRevenge, ICQ Net
  • ouvre une backdoor sur le port 81 en TCP
  • essaye de télécharger un fichier à partir d'une liste prédéfinie de site web pour le sauver en tant que %System%\re_file.exe


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1791655
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 07-11-2004 à 16:26:52  profilanswer
 

je sais pas pourquoi,ça m'inquietes pas bcp ces virus par mails...
faut dire que maintenant hotmail,yahoo et autres détectent tout seuls une grosse partie des mails infestés.


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1791709
minipouss
un mini mini
Posté le 07-11-2004 à 17:15:22  profilanswer
 

c'est clair et faut être con pour ouvrir les pièces jointes vu que c'est en anglais :)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1791749
minipouss
un mini mini
Posté le 07-11-2004 à 17:44:15  profilanswer
 

on continue avec des problèmes sous QuickTime et WinRAR
 
## Vulnérabilité dans WinRAR ## WinRAR "Repair Archive" Feature Vulnerability Secunia Advisories 03/11/2004 , WinRAR May Crash When Repairing Malformed Archives Alertes Security Tracker 03/11/2004 et Medium Risk Vulnerability in WinRAR SecurityFocus Bugtraq 02/11/2004
Versions concernées : WinRAR version 3.40 et précédentes
Description : Peter Winter-Smith de NGSSoftware a découvert une vulnérabilité dans WinRAR, pouvant être exploitée par une personne malicieuse pour compromettre le system (au moins crash du logiciel)
Solution : passer à la version 3.41 par http://www.rarlabs.com/download.htm
 
## Vulnérabilités Quicktime ## Quicktime Two Vulnerabilities Secunia Advisories 28/10/2004 (révisé le 03/11/2004)
Versions concernées : Apple Quicktime 6.x
Description : voila les deux vulnérabilités pouvant être exploitées par une personne malicieuse pour compromettre le système.

  • Un integer overflow peut être exploité pour exécuter un code arbitraire sous Windows via un document html spécial
  • Une erreur de limite dans le decodage des images BMP peut être exploitée pour causer un buffer overflow et exécuter un code arbitraire sous Windows et Mac OS X. However, it has been fixed priorly in Security Update 2004-09-30 for Mac OS X.


Solution : http://www.apple.com/support/downl [...] me652.html pour Mac-OS X mais pas de nouvelles pour windows il me semble


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1791792
minipouss
un mini mini
Posté le 07-11-2004 à 18:12:32  profilanswer
 

et encore pour Realplayer et Realone
 
## Vulnérabilités Dans Realplayer ## RealPlayer/RealOne Skin File Buffer Overflow Vulnerability Article K-Otik 28/10/2004  
Versions concernées :  RealPlayer 10.5 (6.0.12.1056) et <, RealPlayer 10.5 (6.0.12.1040) et <, RealPlayer 10.5 Beta (6.0.12.1016) et <, RealPlayer 10 et <, RealOne Player v2 et < et RealOne Player v1 et <
Description :

Citation :

Une vulnérabilité a été identifiée dans RealPlayer et RealOne, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Ce problème de type stack overflow, se situe au niveau de la bibliothèque de compression DUNZIP32.DLL qui ne manipule pas correctement certains fichiers « skins », ce qui pourrait être exploité afin d'executer des commandes arbitraires distantes.

Solution : Utiliser la fonction "vérifier les mises à jour" des logiciels concernés

mood
Publicité
Posté le 07-11-2004 à 18:12:32  profilanswer
 

n°1792041
minipouss
un mini mini
Posté le 07-11-2004 à 21:11:05  profilanswer
 

/!\ Encore un Bagz!!! /!\ W32.Bagz.F@mm et W32.Bagz.H@mm (Symantec), W32/Bagz.f@MM , W32/Bagz.g@MM et W32/Bagz.gen@MM (Mac Afee), WORM_BAGZ.E et WORM_BAGZ.F (Trend), W32/Bagz-F (Sophos) et Win32.Bagz.F (Computer Associates)
Propagation : par mail en anglais, différents sujets, plusieurs corps de texte de 4-5 lignes différents pour amener à ouvrir la pièces jointe qui est un .doc(plein d'espaces).exe ou la même chose mais dans un zip (about admin archivator archives ataches backup docs documentation help inbox manual outbox payment photos rar readme save sqlssl zip)
Symptômes :

  • Crée plusieurs fichiers dans le répertoire %system%, à savoir sqlssl.doc[many spaces].exe , sysinfo32.exe (102400 octets) et trace32.exe (40448 octets) ainsi que les dll suivantes permettant de stocker des données ipdb.dll jobdb.dll et wdate.dll (qui contient la date et l'heure de l'infection)
  • Enregistre un service avec une clé nommée Xuy v palto ou ALEXORA

sous HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ avec les propriétés suivantes : "Nom: Windows Secure SSL" "Chemin: %System%\TRACE32.EXE" "Description: This service implements the secure HyperText Transfer Protocol (HTTPS) for the HTTP service."
 
Actions :

  • Modifie le fichier hosts pour bloquer l'accès à de nombreux sites web ( sécurité, divers sites microsoft et des sites de pubs (ad.doubleclick.net par exemple) )
  • Fouille l'ensemble de la base de registre afin de supprimer un très grand nombre de clés en relation avec pleins d'applications de sécurité
  • sysinfo32.exe permet normalement au virus de télécharger et d'exécuter des fichiers à partir des domaines groundworm.biz et warfed.biz mais la fonction semble foireuse

n°1793311
minipouss
un mini mini
Posté le 08-11-2004 à 22:17:25  profilanswer
 

Ayant encore une fois atteint les limites du nombre de caractère, j'ai remanié la première page complètement en séparant chaque chose et en utilisant des posts pour les archives (8 posts en tout :D)
 


 
voila, rendez-vous demain pour la faille Iframe de IE :hello:

n°1793329
BMenez
Posté le 08-11-2004 à 22:30:52  profilanswer
 

Tu fais vraiment un boulot extraordinaire minipouss! :jap:

n°1793331
minipouss
un mini mini
Posté le 08-11-2004 à 22:34:37  profilanswer
 

Merci et bonne nuit sans virus :D

n°1793671
minipouss
un mini mini
Posté le 09-11-2004 à 11:37:43  profilanswer
 

rapidement (avant de faire les détails dans l'après-midi) :
 
un nouveau Mydoom est sorti et utilise la faille non patchée (je n'ai pas encore pris le temps de la décrire ici) d'IE ausujet des Iframes. La propagation est par mail et l'auteur tente de vous faire cliquer sur lien dans le message, un clic sur ce lien avec IE et boom exécution du virus.

n°1793681
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 09-11-2004 à 11:45:31  profilanswer
 

bon ben encore une raison de passer à FF :D


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1794651
minipouss
un mini mini
Posté le 09-11-2004 à 21:20:56  profilanswer
 

bon j'ai pas eu le temps aujourd'hui donc les descriptions viendront demain :D
 
mais avant j'annonce quand même le patch Microsoft de ce mois-ci : MS04-039 qui à mon avis ne va pas concerner grand monde

Citation :

Who should read this document: Customers who use Microsoft Proxy Server 2.0 or Microsoft Internet Security and Acceleration (ISA) Server 2000


Message édité par minipouss le 09-11-2004 à 21:21:14
n°1794801
minipouss
un mini mini
Posté le 09-11-2004 à 22:49:23  profilanswer
 

finalement j'ai pris le temps de faire la mise à jour des failles MS (j'avais du retard depuis le 20 octobre mais y en avait pas trop en fait :D )
 
## Windows XP et les Wav ## Microsoft Windows XP Error in Explorer in Processing WAV Files Lets Remote Users Deny Service Alerte SecurityTracker 22/10/2004 et [HV-LOW] Unsafe WAV header handling can cause DoS on Windows Security Focus Bugtraq 20/10/2004  
Versions concernées : XP SP1 totalement patché avec Windows Media Player 10
Description : un attaquant distant peut créer un fichier Wav qui, lorsqu'il sera chargé et lu utilisera la totalité des ressources CPU du pc et tournera en boucle indéfiniment
Solution : Microsoft a été contacté le 20 Octobre et toujours pas de réponse donc pas de solution
 
 
## Outlook et image en mode texte ## Microsoft Outlook May Display Images in Plaintext Only Mode Alerte SecurityTracker 22/10/2004
Versions concernées : Outlook Express (et même Outlook jusqu'à la 2003?)
Description : http-equiv rapporte qu'un utilisateur distant peut envoyer un message mail  MIME contenant une image encodée en Base64à un utilisateur d'Outlook Express. Même si ce destinataire a configuré son client mail en mode texte, il verra l'image.
Solution : pas de solution pour le moment
 
 
## IE vulnérabilité critique Iframe et embed ## Internet Explorer Malformed IFRAME Remote Buffer Overflow Article K-Otik 02/11/2004, Internet Explorer IFRAME Buffer Overflow Vulnerability Secunia Advisories 02/11/22004 et [url=http://www.secuser.com/communiques/2004/041102_iexplorer.htm]Vulnérabilité critique dans
Internet Explorer (02/11/04)[/url] Alerte Secuser 02/11/2004
Versions concernées : Internet Explorer 6 et 6 SP1, pas SP2 pour le moment mais méfiance ;)
Description :

Citation :

Une vulnérabilité critique a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le probleme de type buffer overflow résulte d'une erreur présente au niveau de la gestion des tags <Frame>, <iframe> et <EMBED>, ce qui pourrait permettre l'exécution de commandes arbitraires distantes via une page HTML malicieuse.
 
Note : La possibilité d'exploitation de cette vulnérabilité sous des versions françaises d'Internet Explorer (6 SP1) a été confirmée par la Cellule-Veille de K-OTik Security. L'exploitation sous Internet Explorer 6 SP2 n'est pas possible (pour l'instant).


Solution : pas de solution malheureusement :/
 
 
## IE et fichiers locaux ## Microsoft Internet Explorer "res:" URI Handler File Identification Vulnerability Secunia Advisories 09/11/2004 et Microsoft Internet Explorer permits to examine the existence of local files Security Focus Bugtraq 06/11/2004
Versions concernées : IE 6 et 6 SP1
Description :

Citation :

There is a security bug in Microsoft Internet Explorer, which allows to check up existence of local files in system directories (Root (C: ), WINDOWS, SYSTEM, SYSTEM32, DESKTOP, COMMAND, Internet Explorer).
Successful exploitation allows the author of a malicious web site to plan attacks against the target computer.
The bug occurs, because Microsoft Internet Explorer does not open a window, if the target file exists; but it will open a window, if the file does not exist.
Also an attacker can use this "feature" to verify existence of local files (e.g. system files, malware files, shortcuts on Desktop, ...).


Solution : pas de solution pour le moment, sauf bien sûr SP2 ou désactiver Active Scripting (comme souvent)
 
 
## Microsoft ISA Server 2000 and Proxy Server 2.0 Vulnerability (MS04-039) ## Article K-Otik 09/11/2004
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft ISA et Proxy Servers, elle pourrait être exploitée par des attaquants afin de spoofer le contenu d'un serveur web. Le problème résulte d'une erreur présente au niveau de la méthode de reverse lookup utilisée par ISA/Proxy, ce qui pourrait être exploité en envoyant une réponse forgée à une requête reverse lookup, ce qui provoquera le routage des requêtes destinées à un domaine de confiance vers un domaine malicieux.

Versions vulnérables :

  • Proxy Server 2.0 SP1
  • ISA Server 2000 SP1
  • ISA Server 2000 SP2
  • Small Business Server 2000
  • Small Business Server 2003 Premium


Solution : appliquer le patch MS04-039
 
 
Voila, le plus gros problème étant "IE et Iframe" car l'exploit ayant été livré au public sans que Microsoft n'ai eu le temps de faire quoi que ce soit, ben y a déja le dernier Mydoom (ou Bofra) qui exploite cette faille, c'est donc aux antivirus de pallier à cette faille d'Internet Explorer :/ (on verra demain pour l'explication sur ce virus et d'autres failles de logiciels connus Samba, Kerio...)
 
Bonne nuit :hello:

n°1795322
minipouss
un mini mini
Posté le 10-11-2004 à 12:18:26  profilanswer
 

Et hop voila une série avec les failles des logiciels connus  
 
## Petits problèmes dans LiveUpdate de symantec ## [HV-LOW] Symantec LiveUpdate issues may cause DoS SecurityFocus Bugtraq 04/11/2004  
Versions concernées : LiveUpdate 1.80.19.0 et 2.5.56.0 ont été testées mais il y en  sûrement d'autres
Description : Hexview a découvert deux problèmes dans la fonction LiveUpdate de symantec (mais pour mes exploiter il faut faire télécharger une "fausse" mise à jour à l'utilisateur (en hackant le site Symantec ou en spoofant l'adresse par une faux site.

  • Zip Bombing : après téléchargement de l'archive ZIP, LiveUpdate décompresse un groupe de fichiers pré-définis. Mais il ne vérifie pas la taille non-compressée des fichiers donc il est possible de créer un Deni de Service en faisant décompresser un fichier énorme pouvant remplir le disque dur
  • Directory Traversal : LiveUpdate décompresse une arborescence sans la vérifier. Il est donc possible d'atteindre n'importe quel répertoire du pc par l'intermédiaire de "..". Cependant comme il ne peut pas écraser un fichier existant, le risque n'est pas énorme.

Solution : pas de solution pour le moment mais Symantec étudie le problème (réponse sur le Bugtraq )
 
 
## DoS dans Kerio ## Kerio Personal Firewall Unspecified Packet Processing Bug May Let Remote Users Deny Service Alertes Security Tracker 08/11/2004
Versions concernées : versions =< 4.1.1 (même les 2.1.x :??: )
Description :

Citation :

A vulnerability was reported in Kerio Personal Firewall. A remote user may be able to cause denial of service conditions.
The vendor reported that there is a packet processing flaw that can trigger 100% CPU utilization on the target system. No further details were provided

Solution : passer à la version patchée 4.1.2 dospinible à http://www.kerio.com/kpf_download.html
 
 
## Rappel du Buffer Overflow dans Zinf ## Zinf Playlist Buffer Overflow Lets Remote Users Execute Arbitrary Code Alertes Security Tracker 08/11/2004 et Buffer overflow in Zinf 2.2.1 for Win32 SecurityFocus Bugtraq 24/09/2004  
Versions concernées : version 2.2.1 (et peut être les versions windows précédentes ou Linux inférieures à 2.2.5)
Description :

Citation :

Luigi Auriemma reported that a remote user can create a specially crafted '.pls' playlist file that, when loaded by the target user, will trigger the buffer overflow and potentially execute arbitrary code.
exploit fourni à  http://aluigi.altervista.org/poc/zinf-bof.pls

Solution : la dernière versions Linux 2.2.5 est saine mais comme la version windows n'est plus modifiée depuis longtemps, le mieux est de changer de lecteur sous windows.
 
 
## DoS dans Java Sun JRE si plus de 32768 DNS Lookup ## Sun JRE Integer Wraparound Bug in InitialDirContext() Lets Remote Users Deny Service Alertes Security Tracker 08/11/2004 et DOS against Java JNDI/DNS SecurityFocus Bugtraq 08/11/2004  
Versions concernées : JRE 1.4.2_xx et 1.5.0 (5.0) voire plus
Description :

Citation :

A denial of service vulnerability was reported in Sun's Java Runtime Environment (JRE) in the processing of DNS lookups. A remote user can cause the target service to become unstable.
Kurt Huwig of iKu reported that there is an integer wraparound error in the InitialDirContext() function when performing DNS lookups. If a remote user can cause more than 32768 lookups, denial of service conditions may occur.

Solution : pas de solution pour le moment
 
 
## Vulnérabilité dans Samba ## Samba Wildcard Filename Matching Denial of Service Vulnerability Secunia Advisories 09/11/2004 , Samba Wildcard Filename Matching Denial of Service Vulnerability Article K-Otik 09/11/2004 , Potential Remote Denial of Service Vulnerability in Samba 3.0.x <= 3.0.7 SecurityFocus Bugtraq 08/11/2004 , Samba Input Validation Error in ms_fnmatch() Lets Remote Authenticated Users Deny Service Alertes Security Tracker 08/11/2004 et CAN-2004-0930 Samba Security Annoucement
Versions concernées : Samba 3.0.x =< 3.0.7
Description :

Citation :

Une vulnérabilité a été identifiée dans Samba, elle pourrait être exploitée par un attaquant distant afin de causer un Déni de Service. Le problème résulte d'une erreur présente au niveau de la fonction "ms_fnmatch()", ce qui pourrait être exploité via des commandes forgées, afin de provoquer une consommation abusive du CPU. Exemple : "dir ***********************************************z".

Solution : un patch pour la version 3.0.7 est disponible à l'adresse http://www.samba.org/samba/ftp/patches/security/
 
 
Voila rendez-vous cet aprèm pour les virus :D

n°1795459
Jonvidia
x0:y0:z0
Posté le 10-11-2004 à 13:57:57  profilanswer
 

grrr kerio, j'espere que la 2.15 est épargné
 
edit: http://secunia.com/advisories/13030/


Message édité par Jonvidia le 10-11-2004 à 14:00:57
n°1795480
minipouss
un mini mini
Posté le 10-11-2004 à 14:09:55  profilanswer
 

j'espère aussi mais on ne le saura jamais car c'est considéré comme fini cette version (malheureusement pour nous pauvres utilisateurs) :/
 
merci pour le lien sécunia, je n'y suis pas encore allé cet après-midi  :D donc je le rajoute à celui de sécurity Tracker en première page


Message édité par minipouss le 10-11-2004 à 14:14:34
n°1795492
Jonvidia
x0:y0:z0
Posté le 10-11-2004 à 14:13:31  profilanswer
 

ben apparament ca touche que la version 4 de kerio  
 
Affected products: Kerio Personal Firewall versions 4.0.0 thru 4.1.1

n°1795493
minipouss
un mini mini
Posté le 10-11-2004 à 14:14:14  profilanswer
 

Voila c'est ajouté :D
 
edit: oui je pense comme toi vu l'article mais ils ne testent peut-être plus la 2 :/
 
tiens ça vient d'arrivé aussi sur le bugtraq de Securityfocus donc faut encore ajouté [:ddr555]


Message édité par minipouss le 10-11-2004 à 14:15:42
n°1795586
minipouss
un mini mini
Posté le 10-11-2004 à 15:05:54  profilanswer
 

Voila des failles corrigées par la nouvelle version de Firefox
 
## Vulnérabilités dans Firefox ## Mozilla Firefox Multiple Vulnerabilities Secunia Advisories 10/11/2004  
Versions concernées : Firefox 0.x
Description : des détails ont été livrés au sujet de failles dans Firefox versions 0.x

Citation :

These can potentially be exploited to detect the presence of local files, cause a DoS (Denial of Service), disclose sensitive information, spoof the file download dialog, and gain escalated privileges.

Solution : passer à la nouvelle version 1.0 Finale :o
Note supplémentaire : Cette nouvelle version de Firefox corrige aussi d'autres vulnérabilités à savoir :


Message édité par minipouss le 10-11-2004 à 15:09:06
n°1795594
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 10-11-2004 à 15:13:46  profilanswer
 

purée,ça craint pour Norton Antivirus :/
bon,je vais y passer à la finale de FF didonc :D


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1795605
minipouss
un mini mini
Posté le 10-11-2004 à 15:20:29  profilanswer
 

voui pour FF c'est mieux.
 
par contre pour Norton antivirus ou tout autre produit Symantec utilisant LiveUpdate, pas la peine de s'affoler car pas facile de faire télécharger une pseudo mise à jour quand même (il faut hacker le site Symantec ou bien spoofer une adresse mise dans un mail encourageant les gens à le télécharger à la main alors que le principe de LiveUpdate est justement de ne pas le faire à la main donc........;) )


Message édité par minipouss le 10-11-2004 à 15:21:13
n°1795632
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 10-11-2004 à 15:38:57  profilanswer
 

ok,donc je m'inquietes pas trop pour ma copine qui a ce truc sur son pc.
par contre,son abonnement est finis et elle est dégoutée par le prix,tout comme norton 2005 en boite c'est plutot cher...


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1795662
minipouss
un mini mini
Posté le 10-11-2004 à 16:03:42  profilanswer
 

Voila le dernier Mydoom qui exploite une faille non patchée sur IE  
 
/!\ Protection contre la faille non patchée IFRAME /!\ Bloodhound.Exploit.18 (Symantec), Exploit-IframeBO (Mac Afee), HTML_MYDOOM.AG et HTML_MYDOOM.AH (Trend) et JS/Bofra-A (Sophos)
Description : Encore une faille non patchée qui sera protégée heureusement par la plupart des antivirus (cf Un nouveau ver exploite la faille IFRAME d'Internet Explorer Article K-Otik 08/11/2004)
 
 
/!\ nouveau Mydoom qui exploite une faille IE non patchée /!\ W32.Mydoom.AH et W32.Mydoom.AI (Symantec), W32/Mydoom.ag@MM et W32/Mydoom.ah@MM (Mac Afee), WORM_MYDOOM.AG WORM_MYDOOM.AH et WORM_BOFRA.A (Trend), W32/Bofra-A W32/Bofra-B et W32/Bofra-C (Sophos) et Win32.Mydoom.AF Win32.Mydoom.AG et Win32.Mydoom.AH (Computer Associates)
Propagation :  

  • Par mail en anglais dont le sujet est Hi!, <blank>, <random characters>, Confirmation, funny photos :), hello, hey!, l'en-tête du mail contient une validation disant X-AntiVirus:[i] vérifié par tel ou tel antivirus et le corps du message (voir un site x, voir des photos, recevoir du fric par paypal.........) essaye d'amener le destinataire à cliquer sur un lien html contenant un script utilisant la faille IFRAME non patchée de IE (SP2 est protégé de cette faille) et permettant de télécharger sur le pc une variante de Mydoom qui va s'exécuter
  • Une fois exécuter sur un pc il peut se propager par le réseau local et le P2P en se copiant dans les répertoires sous différents noms


Symptômes :

  • Une fois exécuté il se copie sous un nom aléatoire dans le répertoire [i]%system% aleatoire32.exe
  • Il se met dans les clé RUN pour démarre avec Windows sous le nom "Reactor[chiffre aléatoire]" = "%System%\[aleatoire]32.exe", il essaye aussi de virer les autres clé qui portent ce type de nom pour éviter que plusieurs instances du virus tournent en même temps sur un pc ou il crée un Mutex pour la même raison


Actions : selon les versions

  • Peut effacer des clés du registre pour les produits suivants Microsoft Inet Xp, PandaAVEngine, System MScvb, TaskMon, windows auto update
  • Peut arrêter certains logiciels de sécurité
  • Peut effectuer des attaques DoS sur des sites de sécurité
  • Peut se connecter par IRC port TCP 6667 à différents serveurs pour attendre des commandes
  • Peut créer un serveur Web sur le port 1639 et attendre des commandes
  • peut se cacher en s'injectant dans l'explorer (afin de plus être dans la liste des processus sous son nom


Message édité par minipouss le 10-11-2004 à 16:08:46
n°1796200
minipouss
un mini mini
Posté le 10-11-2004 à 21:18:50  profilanswer
 

Mise à jour du top10 US-CERT
 
Dernier Bulletin : http://www.us-cert.gov/cas/bulletins/SB04-315.html

n°1799487
david45220
Posté le 13-11-2004 à 21:10:31  profilanswer
 
n°1800022
minipouss
un mini mini
Posté le 14-11-2004 à 15:55:19  profilanswer
 

Merci pour le lien, je vais regarder ça, mais ce qui m'étonne c'est qu'aucun des gros sites de sécurité n'en parle pour le moment :)


Message édité par minipouss le 14-11-2004 à 15:55:38

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1800029
minipouss
un mini mini
Posté le 14-11-2004 à 16:01:59  profilanswer
 

ok voila la news original, merci beaucoup :jap:
 
http://www.finjan.com/company/news [...] ase_id=165


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1801552
minipouss
un mini mini
Posté le 15-11-2004 à 20:34:19  profilanswer
 

rendez-vous demain pour les infos sur les nouvelles versions de Bofra, et pour des failles dans Samba, Eudora, SpySweeper et Skype


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1802191
minipouss
un mini mini
Posté le 16-11-2004 à 11:42:05  profilanswer
 

## Faille dans Samba ## Samba QFILEPATHINFO Request Handler Buffer Overflow Vulnerability Secunia Advisories 15/11/2004 , Samba QFILEPATHINFO Buffer Overflow Lets Remote Authenticated Users Execute Arbitrary Code Alertes Security Tracker 15/11/2004 et Samba 3.x QFILEPATHINFO unicode filename buffer overflow Article K-Otik 16/11/2004  
Versions concernées : Samba 3.0.x =< 3.0.7
Description :

Citation :

Une vulnérabilité a été identifiée dans Samba, elle pourrait être exploitée par un attaquant afin de compromettre un système vulnérable. Ce problème de type buffer overflow, résulte d'une erreur présente au niveau du gestionnaire  QFILEPATHINFO  qui ne manipule pas correctement certaines réponses TRANSACT2_QFILEPATHINFO, ce qui pourrait provoquer l'exécution de commandes arbitraires distantes.

Solution : passer à la version 3.0.8 disponible à http://www.samba.org/samba/download/
 
 
## Vulnérabilité dans Skype ## Skype "callto:" URI Handler Buffer Overflow Vulnerability Secunia Advisories 15/11/2004 et Skype "callto:" URI Handler Buffer Overflow Vulnerability Article K-Otik 16/11/2004  
Versions concernées : Skype 1.0.*.95 à 1.0.*.98
Description : L'équipe de Skype a trouvé la faille suivante dans son logiciel

Citation :

Une vulnérabilité a été identifiée dans Skype, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau du gestionnaire d'URI "callto:", qui ne manipule pas correctement les longs arguments (plus de 4096 octets). Un attaquant pourrait exploiter ce problème via une page web malicieuse, afin d'exécuter des commandes arbitraires distantes.
 
Note : Cette vulnérabilité est de type stack overflow (pile), son exploitation est par conséquent relativement simple, d'où un risque qualifié de "Critique".

Solution : passer à la version 1.0.0.100 disponible à http://www.skype.com/products/skype/windows/
 
 
## Problème dans SpySweeper ## Spy Sweeper Enterprise Password Information Disclosure Vulnerability Secunia Advisories 15/11/2004
Versions concernées : confirmé pour la version 1.5.1.3698 mais les autres sont sûrement vulnérables aussi
Description : Le problème est que le mot de passe administrateur utilisé pour modifier la configuration est stocké en clair dans la base de registre, qui est lisible par n'importe quel utilisateur. Cela peut être exploité en récupérant la valeur de "ap" sous la clé : "HKLM\SOFTWARE\Webroot\Enterprise\Spy Sweeper".
Solution : pour le moment la seule solution est de modifié les droits d'accès sur la clé en question. Mais cela peut affecter le fonctionnement de Spy Sweeper
 
 
Concernant les failles dans XP SP2 découvertes par, rien de neuf. La seule chose que l'on sait c'est Microsoft vérifie la véracité des infos que Finjan lui a fournies.  Microsoft Internet Explorer on XP SP2 Has Unspecified Flaws That Let Remote Users Bypass File Download Restrictions Alertes Security Tracker 14/11/2004
 
On verra bien dans les patchs MS du mois de décembre ce qu'il en était ;)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1802236
Mjules
Parle dans le vide
Posté le 16-11-2004 à 12:16:54  profilanswer
 

tiens tu fais les alertes SaMBa :)


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°1802251
minipouss
un mini mini
Posté le 16-11-2004 à 12:37:13  profilanswer
 

On passe aux virus :
 
/!\ Mydoom/Bofra continue son développement /!\ W32.Mydoom.AJ W32.Mydoom.AK et W32.Bofra.E@mm (Symantec), W32/Bofra-D W32/Bofra-E W32/Bofra-F et W32/Bofra-G (Sophos) et Win32.Bofra.G et Win32.Bofra.H (Computer Associates)
Juste pour les citer car les noms des virus changent mais leur propagation (mail avec texte en anglais pour inciter à cliquer sur un lien malicieux), symptômes (fichier %System%\[aléatoire]32.exe et clé de registre dans HKLM/..../RUN nommée "Reactor[chiffre]" = "%System%\[aléatoire]32.exe" et actions (backdoor TCP, daemon irc, attente de commande irc par connexion sur un serveur, injection dans l'explorer pour se cacher de la liste des processus...)
J'avais oublié de préciser qu'après le 15 Décembre le virus sera inactivé.
En tout cas tout le monde a l'air de s'être mis d'accord sur le nom Bofra
 
 
/!\ nouveau Beagle/Bagle /!\ W32.Mydoom.AH (Symantec),  Win32.Mydoom.AH (Computer Associates)
Propagation : Par mail en anglais ( sujet majoritairement en "Re:..." ) avec fichier attaché protégé par mot de passe (donné dans le corps du message), nommé Information, Details, text_document, Updates, Readme, Document, Info, Details, MoreInfo ou Message avec comme extension .hta .vbs
.exe .scr .com .cpl
ou .zip et partage sous des noms de logiciels connus (MS Office, Nero Opera, WinAmp ACDSee... dans les répertoires dont le nom contient "shar"
Symptômes :

  • Fichier sysinit.exe dans le répertoire %system% et clé RUN correspondante dans la base de registre
  • Affiche une popup d'erreur "Error! Can't find a viewer associated with the file"


Actions :

  • arrête les processus suivants : ATUPDATER.EXE, AUPDATE.EXE, AUTODOWN.EXE, AUTOTRACE.EXE, AUTOUPDATE.EXE, AVPUPD.EXE, AVWUPD32.EXE, AVXQUAR.EXE, AVXQUAR.EXE, CFIAUDIT.EXE, DRWEBUPW.EXE, ESCANH95.EXE, ESCANHNT.EXE, FIREWALL.EXE, ICSSUPPNT.EXE, ICSUPP95.EXE, LUALL.EXE, MCUPDATE.EXE, NUPGRADE.EXE, OUTPOST.EXE, sys_xp.exe, sysxp.exe, UPDATE.EXE, winxp.exe, kavsvc.exe
  • supprime les clé suivantes dans les clés RUN : My AV, Zone Labs Client Ex, 9XHtProtect, Antivirus, Special Firewall Service, service, Tiny AV, ICQNet, HtProtect, NetDy, Jammer2nd, FirewallSvr, MsInfo, SysMonXP, EasyAV, PandaAVEngine, Norton Antivirus AV, KasperskyAVEng, SkynetsRevenge, ICQ Net afin d'empêcher ces logiciels de démarrer avec Windows
  • ouvre une backdoor sur le port 2002 en TCP afin de transformer le pc en relais email
  • envoie une requète "HTTP GET" via le port 80 en TCP au domaine webnomey.net où il essaye de contacter un script .php
  • essaye de télécharger un fichier à partir d'un site (je ne donne pas le lien ici) pour le sauver en tant que 1.exe


Mise à jour aussi du Top10 Trend

n°1802253
minipouss
un mini mini
Posté le 16-11-2004 à 12:38:47  profilanswer
 

Mjules a écrit :

tiens tu fais les alertes SaMBa :)


 
ben oui car je ne connais pas trop donc au cas où ça concernerai un peu des utilisateurs windows aussi je le met :D
 
edit : bon ben je le referai plus

Citation :

Samba is software that can be run on a platform other than Microsoft Windows, for example, UNIX, Linux, IBM System 390, OpenVMS, and other operating systems. Samba uses the TCP/IP protocol that is installed on the host server. When correctly configured, it allows that host to interact with a Microsoft Windows client or server as if it is a Windows file and print server.

[:ddr555]


Message édité par minipouss le 16-11-2004 à 12:40:48
n°1802266
deluxe
:o
Posté le 16-11-2004 à 12:46:13  profilanswer
 

[:abnocte invictus]  
 
 
 
joli boulot minipouss  [:lugubre desespoir]  [:romf]


---------------
Feed
-O/c
n°1802305
minipouss
un mini mini
Posté le 16-11-2004 à 13:16:08  profilanswer
 

Merci :D

n°1802489
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 16-11-2004 à 15:39:25  profilanswer
 

+1, minipouss chef sécurité à la maison blanche :o


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1802497
minipouss
un mini mini
Posté le 16-11-2004 à 15:46:29  profilanswer
 

jamais :o ( et de toute façon mes petites connaissances en informatique ne me le permettrait pas ;) )
 
au fait finalement c'est important de mettre les problèmes de Samba ici ou pas :??: vous en pensez quoi? car si j'ai bien compris ceux qui utilisent Samba doivent avoir du Windows quelque part non?

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  36  37  38  ..  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)