Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2620 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  38  39  40  ..  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°1825330
minipouss
un mini mini
Posté le 30-11-2004 à 20:07:45  profilanswer
 

Reprise du message précédent :
ça m'amuse de fouiller un peu tout ça (j'arrêterai peut-être le jour où je serai plus au chomage aussi :whistle: car j'aurais sûrement moins de temps)
 
Bah oui Vanloque comme tout logiciel il y a et il y aura toujours des failles, même dans le SP2 (et même si MS a "par avance" corrigé des vulnérabilité par le SP2 pour pouvoir dire pendant quelques mois après sa sortie "vous voyez le SP2 c'est beaucoup mieux" ).
 
ce qui me gave surtout c'est cette politique du 2ème mardi de chaque mois. je suis ok quand il s'agit de faille mineure ou qui n'ont pas été rendues publique avec un "proof of concept" qui explique comment l'exploiter. C'est lamentable de voir que pendant 1 mois ce sont les antivirus qui protègent les utilisateurs des produits microsoft pour une faille de IE quand même.

mood
Publicité
Posté le 30-11-2004 à 20:07:45  profilanswer
 

n°1826760
minipouss
un mini mini
Posté le 01-12-2004 à 16:57:36  profilanswer
 

## Netscape et les png ## Netscape PNG Image Handling Vulnerabilities Secunia Advisories 01/12/2004
Versions concernées : 7.x
Description : Plusieurs vulnérabilités ont été rapportées dans le navigateur Netscape, pouvant être exploitées par des personnes mal-intentionnées pour causer un DoS (Denial of Service) ou compromettre le système. Il s'agit du même type de problèmùe que sous Mozilla/Firefox révélés au mois d'août et corrigés depuis longtemps ( Mozilla / Mozilla Firefox / Mozilla Thunderbird libpng Vulnerabilities Secunia Advisories 05/08/2004)
Solution : pas de solution
 
 
## Vulnérabilité dans CuteFTP ## CuteFTP Professional FTP Reply Error Remote Denial of Service Alertes Security Tracker 30/11/2004 et CuteFTP 6.0 Professional Remote Buffer Overflow Vulnerability SecurityFocus Bugtraq 30/11/2004  
Versions concernées : CuteFTP Professional 6.0 (dernière version), non vérifié pour les autres versions
Description : Quand CuteFTP Pro gère les réponses aux nombreuses commandes d'un serveur malicieux, si le code de réponse est plus gros que 500 octets (4xx marche de temps en temps) et que la longueur du texte qui suit est supérieure à 65530 octets, le logiciel plantera. Seulement quelques réponses aux commandes ne sont pas afectées (par exemple USER, PASS). C'est encore pire si CuteFTP se connecte au serveur pour attendre la réponse au message de bienvenue, le serveur malicieux peut alors directement lui envoyer la réponse qui le fera planter.  
Solution : pas de solution mais les découvreurs de la faille ne savent pas si elle est exploitable pour exécuter des codes arbitraires sur le pc.

n°1827202
minipouss
un mini mini
Posté le 01-12-2004 à 20:50:04  profilanswer
 

Dernier bulletin US-CERT : http://www.us-cert.gov/cas/bulletins/SB04-336.html
 
Top10 mis à jour pour US-CERT (semaine du 24 au 30 novembre) et Sophos (mois de Novembre)
 
Trend n'a pas mis à jour cette semaine pour cause de vacances de ThanksGiving :D

n°1827235
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 01-12-2004 à 21:00:18  profilanswer
 

éhé,on voit qui bosse et qui se gave de dinde :D


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1827888
minipouss
un mini mini
Posté le 02-12-2004 à 09:35:16  profilanswer
 

Rapidement car super important :
 
Microsoft vient enfin de sortir un patch contre le faille IFRAME avec un patch cumulatif pour IE 6 (avec ou sans SP1)
 
http://www.microsoft.com/technet/s [...] 4-040.mspx
 
plus de détails plus tard dans la journée voire même demain car je suis très occupé aujourd'hui.
 
en tout cas rien pour le SP2 ce qui veut dire que plusieurs failles IE sont exploitable encore ;)


Message édité par minipouss le 02-12-2004 à 09:35:45
n°1828592
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 02-12-2004 à 16:59:20  profilanswer
 

euh,sur le lien ils indiquent rien pour XP sans SP...et ya un correctif que pour XP SP1...
je vais quand meme le mettre,ça coute rien :/


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1833122
minipouss
un mini mini
Posté le 05-12-2004 à 14:48:12  profilanswer
 

Petite question :  
 
est-ce que certains d'entre-vous ont remarqué depuis octobre (en fait depuis la mise à jour avec le patch critique MS04-032 KB 840987) que l'explorer windows se fige lors d'un clic droit dans un dossier (par exemple parce qu'on veut créer un nouveau dossier) ou alors lors d'un copier/coller par le clavier (ctrl+c ctrl+v) ou même si on accède au menu fichier?
 
cf ce topic pour le ciblage du problème
 
Toute info est bonne à prendre. Moi ça me le fait sous win2k et Zerong l'a sous XP Pro.


Message édité par minipouss le 05-12-2004 à 14:48:39

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1833150
minipouss
un mini mini
Posté le 05-12-2004 à 15:31:08  profilanswer
 

Que des bonnes nouvelles :D
 
 
## vulnérabilité corrigée dans WinAmp ##  
Il semblerait que cette fois-ci la faille avec "in_cdda.dll" et les playlists .m3u soit corrigée dans la nouvelle versions de WinAMP, la 5.07 dispo à http://www.winamp.com/player/

Citation :

Winamp 5.07:
* Critical Security bug fixed in in_cdda.dll and .m3u handler
...


 
 
 
## Microsoft sort un patch pour la Faille IFRAME ## Article K-Otik mis à jour le 02/12/2004

Citation :

Update-2 : Microsoft vient de publier un   patch cumulatif (hors cycle) pour cette vulnérabilité.

Le patch est à télécharger là : MS04-040
 
 
Pensez à répondre à la question du post précédent :jap:

n°1835119
Rio Grande
bande de nains
Posté le 06-12-2004 à 19:33:25  profilanswer
 

j'ai loupé 2 pages :(
 
je risque quoi [:totoz]
 
Je voulais juste vous demande si chez vous ça marche Win update en ce moment :??:


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°1835154
Theodore
Posté le 06-12-2004 à 20:03:13  profilanswer
 

pas hier chez moi pas réessayé aujourd'hui pas eu le courage de sortir ie

mood
Publicité
Posté le 06-12-2004 à 20:03:13  profilanswer
 

n°1835162
BMenez
Posté le 06-12-2004 à 20:08:02  profilanswer
 

Chez moi, ça marche (c) :D

n°1835167
Mjules
Parle dans le vide
Posté le 06-12-2004 à 20:09:44  profilanswer
 

Citation :

Nous vous remercions de l'intérêt que vous portez à Windows Update.

Extension en ligne de Windows, Windows Update vous aide à tirer le meilleur parti de votre ordinateur.
 
Pour être en mesure d'utiliser Windows Update, vous devez exécuter un système d'exploitation Microsoft Windows.

[:ddr555]


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°1835184
minipouss
un mini mini
Posté le 06-12-2004 à 20:18:04  profilanswer
 

je le fais par les liens que je donne pour les mises à jour direct Technet (ça me permet de sauvegarder pour les pc qui ne sont pas en réseau de façon simple et pour les réinstalles futures :) ) et tout marche.
 
Rio grande, tout est oté en page 1 pour les retardataires :o
 
d'ailleurs j'ai mis à jour en virant tout ce qui date d'Octobre en page Archive :o :o


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1835188
minipouss
un mini mini
Posté le 06-12-2004 à 20:18:59  profilanswer
 

toi Mjules t'es une mauvaise langue :o
 
 
[:ddr555] tu as du windows chez toi encore? :)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1835196
wathou
Posté le 06-12-2004 à 20:23:07  profilanswer
 

je drapalise pour lecteure utltérieur

n°1835203
minipouss
un mini mini
Posté le 06-12-2004 à 20:26:24  profilanswer
 

en ce moment c'est calme donc tu as le temps de lire :o


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1835226
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 06-12-2004 à 20:40:56  profilanswer
 

minipouss a écrit :

en ce momentgénéral c'est calme donc tu as le temps de lire :o


 [:joce]  
je rigole hein ;)


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1835231
Mjules
Parle dans le vide
Posté le 06-12-2004 à 20:43:00  profilanswer
 

minipouss a écrit :

toi Mjules t'es une mauvaise langue :o
 
 
[:ddr555] tu as du windows chez toi encore? :)

sur le pc de ma copine oui (un 98) et un XP qui traine laissé par le vendeur de ma nouvelle machine en attendant que j'arrive à faire tourner BF sur pon nux


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°1835252
Rio Grande
bande de nains
Posté le 06-12-2004 à 20:57:13  profilanswer
 

A t'as 8 postes en 1ère page maintenant ? :D
 
(ou c'était toujours comme ça :??:)


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°1835259
Rio Grande
bande de nains
Posté le 06-12-2004 à 21:00:48  profilanswer
 

BMenez a écrit :

Chez moi, ça marche (c) :D


 
beu  :(  
 
Impossible d'afficher la page [:spamafote] (enfin si peut-être  :whistle: mais ça marchait avant :o)


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°1835271
Wilfried28​28
Posté le 06-12-2004 à 21:12:03  profilanswer
 

Bonjours jme suis taper se virus la : http://www.trendmicro.com/vinfo/vi [...] ERFLOGER.F
 
Aparament il etait activer car avec l'analyse sécuser en ligne, bah sa m'a détecter 3 fichiers de se virus :) et dont 1 qui me fessait toujours des erreurs et qui demander de se  fermer de temps en temps (avec la meme fenetre windows que si un programme normale fessait une erreur) donc j'ai trouver sa chelou !!! donc j'ai lancer un analyse antivirus sécuser en ligne (car j'ai pas d'antivirus d'installer sur mon pc) et il m'a trouver se virus la et jlvais suprimer !  
 
Mais je voit quand dans la description du virus y'a sa :
 
Damage Potential:  High  
 
High
- system becomes unuseable (i.e. flash bios, format HDD)
- system data or files are unrecoverable (i.e. encryption of data)
- system cannot be automatically recovered using tools
- recovery requires restoring from backup
- Causes large amounts of network traffic (packet flooders, mass mailers)
- Data/files are sent to a third party

 
Et jvoit aussi que c'est un keylogger fait chier  :cry:  
 
Comment es ce que je peut voir si il a pas fait de connerie sur mes fichiers ???  :heink:


Message édité par Wilfried2828 le 06-12-2004 à 21:12:53
n°1835282
minipouss
un mini mini
Posté le 06-12-2004 à 21:17:57  profilanswer
 

Mjules a écrit :

sur le pc de ma copine oui (un 98) et un XP qui traine laissé par le vendeur de ma nouvelle machine en attendant que j'arrive à faire tourner BF sur pon nux


 
je me disais aussi :D


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1835283
minipouss
un mini mini
Posté le 06-12-2004 à 21:18:17  profilanswer
 

Rio Grande a écrit :

A t'as 8 postes en 1ère page maintenant ? :D
 
(ou c'était toujours comme ça :??:)


 
non ça fait un mois maxi......... [:ddr555]


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1835290
minipouss
un mini mini
Posté le 06-12-2004 à 21:20:28  profilanswer
 

Wilfried2828 : tu as un firewall? ça te permet de bloquer toute possibilité qu'un keylogger envoie une info vers l'extérieur quand même :)
 
fais un topic à toi en récupérant Hijack This version 1.98.2 et en copiant/collant le log "Save Log" ;) on pourra regarder ça


Message édité par minipouss le 06-12-2004 à 21:20:44

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1835307
Wilfried28​28
Posté le 06-12-2004 à 21:29:04  profilanswer
 

minipouss a écrit :

Wilfried2828 : tu as un firewall? ça te permet de bloquer toute possibilité qu'un keylogger envoie une info vers l'extérieur quand même :)
 
fais un topic à toi en récupérant Hijack This version 1.98.2 et en copiant/collant le log "Save Log" ;) on pourra regarder ça


J'utilise celui du Service Pack 2 de WinXp car j'ai pas envi d'installer un otre firewall  :)

n°1835321
minipouss
un mini mini
Posté le 06-12-2004 à 21:36:07  profilanswer
 

il est suffisant :)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1835438
Wilfried28​28
Posté le 06-12-2004 à 23:04:07  profilanswer
 

minipouss a écrit :

Wilfried2828 : tu as un firewall? ça te permet de bloquer toute possibilité qu'un keylogger envoie une info vers l'extérieur quand même :)
 
fais un topic à toi en récupérant Hijack This version 1.98.2 et en copiant/collant le log "Save Log" ;) on pourra regarder ça


Voila c'est fait : http://forum.hardware.fr/hardwaref [...] 2122-1.htm

n°1836529
minipouss
un mini mini
Posté le 07-12-2004 à 16:15:20  profilanswer
 

Deux problèmes :
 
## Vulnérabilité dans GetRight ## GetRight "DUNZIP32.dll" Buffer Overflow Vulnerability Secunia Advisories 07/12/2004 et GetRight "DUNZIP32.dll" Skin File Buffer Overflow Vulnerability Article K-Otik 07/12/2004
Versions concernées : 5.x =< 5.2a
Description :

Citation :

Une vulnérabilité critique a été identifiée dans GetRight, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau du fichier (DUNZIP32.dll) qui ne gère pas correctement certains fichiers skins compressés, ce qui pourrait provoquer l'exécution de commandes arbitraires distantes via un fichier skin forgé.


Solution : passer à la version 5.2b ( http://www.getright.com/new52.html )

Citation :

# Fixes in 5.2b:  

  • Include newer version of the UnZIP DLL that fixes a "buffer-overrun" problem in their DLL. The problem in the older DLL is a potential security hole...for this one alone, you should upgrade.
  • Fix so download window buttons are positioned right if using some different windows display/font settings.
  • Fix so "Start when Web Browser starts" shouldn't get triggered incorrectly.


 
## Plusieurs problèmes d'extension ISAPI w3who.dll du resource Kit d'XP/2000 ## Microsoft Browser Client Context Tool (W3Who.dll) Multiple Vulnerabilities Article K-Otik 07/12/2004 , Microsoft Browser Client Context Tool Three Vulnerabilities Secunia Advisories 07/12/2004 , Multiple vulnerabilities in w3who ISAPI DLL SecurityFocus Bugtraq 06/12/2004 et Microsoft Windows Resource Kit Buffer Overflow and Input Validation Holes in 'w3who.dll' May Permit Remote Code Execution and Cross-Site Scripting Attacks Alertes Security Tracker 07/12/2004
Versions concernées : toutes les versions de w3who.dll du Microsoft Browser Client Context Tool  
Description : trois failles ont été découvertes permettant soit un buffer overflow soit des attaques type cross-scripting. Ddeux sont détaillées :

Citation :

Le premier problème de type Cross Site Scripting se situe au niveau de la gestion des entêtes HTTP et certaines variables qui ne sont pas correctement filtrées, ce qui pourrait permettre l'injection de code HTML coté client.
http://[site]/scripts/w3who.dll?bogus=[code]
http://[site]/scripts/w3who.dll?bogus= <script >alert("Hello" ) </script >
 
La seconde vulnérabilité de type buffer overflow résulte d'une erreur présente au niveau de la gestion des longs paramètres, ce qui pourrait permettre l'exécution de commandes arbitraires.
http://[site]/scripts/w3who.dll?AAAAA...AAAA

Solution : Pas de solution officielle prévue pour l'instant. Supprimer le fichier W3Who.dll


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1837135
freewind
Soliste en MAJEUR
Posté le 07-12-2004 à 22:00:49  profilanswer
 

si qlqun comme toi est au chômage... je sais pas où on va  :pt1cable:  
histoire de upper un coup  :whistle:

n°1837169
Rio Grande
bande de nains
Posté le 07-12-2004 à 22:31:37  profilanswer
 

il fait du copier collé qu'il dit :o


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°1837636
minipouss
un mini mini
Posté le 08-12-2004 à 09:42:15  profilanswer
 

juste quand il y a des citations :o
 
sinon faut comparer toutes les sources pour trouver une explication valable et la traduire :o :o
 
mais bon pas besoin d'avoir d'énormes connaissances pour faire cela quand même :D


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1838765
minipouss
un mini mini
Posté le 08-12-2004 à 18:40:38  profilanswer
 

Une faille IE et une vulnérabilité pour tous les navigateurs :
 
## IE et fichiers locaux ## IE6 Vulnerability - Local File Detection SecurityFocus Bugtraq 06/12/2004 08/12/2004 et Microsoft Internet Explorer "sysimage:" Local File Detection Weakness Secunia Advisories 08/12/2004  
Versions concernées : IE 6 SP1 (pas de problème avec le SP2)
Description : Cette vulnérabilité permet à un attaquant distant de savoir quels logiciels sont installés sur votre pc en testant l'existence de tel ou tel fichier sur l'ordinateur. La commande URI "sysimage:" est utilisée pour référencer les icônes inclues dans un fichier exécutable. Le problème est qu'un site web de la zone "Internet" peut référencer cet URI dans un tag image. Cela peut-être exploité pour déterminer la présence de programmes locaux en utilisant les évènements "onerror" et "onload" du fait que si le fichier existe IE affichera l'icône correspondante et sinon c'est une icône toute bête de dossier qui sera employée.
Solution : pas de solution pour le moment à part comme d'habitude désactivé l'Active Scripting
 
 
## IE Window Spoofing ## Multiple Browsers Window Injection and Spoofing Vulnerability Bulletin K-Otik 08/12/2004 et Microsoft Internet Explorer Window Injection Vulnerability Secunia Advisories 08/12/2004  
Versions concernées : IE 5.01 5.5 et 6 (SP1 et SP2)
Description : Pour les explications voir les failles des logiciels connus car Mozilla, Firefox, Netscape et Opera sont aussi concernés
Solution : pas de solution pour le moment
 
 
## Spoofing et Injection dans de très nombreux navigateurs ## Multiple Browsers Window Injection and Spoofing Vulnerability Bulletin K-Otik 08/12/2004
Logiciels concernés : tous :D : IE (5.01 5.5 6 SP1/SP2) Mozilla et Firefox (toutes versions 0.x et 1.x) Netscape (confirmé sur 7.2 et peut-être inférieures) Opera (confirmé sur 7.54 et peut-être inférieures) Konqueror (confirmé sur 3.2.2-6 et peut-être inférieures) Safari (confirmé sur 1.2.4 et peut-être inférieures)  
Description : Secunia a mis une page de test pour cette vulnérabilité Multiple Browsers Window Injection Vulnerability Test

Citation :

Une vulnérabilité a été identifiée dans plusieurs navigateurs web, elle pourrait être exploitée par un site malicieux afin de spoofer le contenu d'une page web. Le problème est que les navigateurs n'empêchent pas le chargement, par un site malicieux, d'un contenu arbitraire dans une fenêtre dont le nom est connu, ce qui pourrait être exploité afin d'injecter et spoofer le contenu d'une page web masquée derrière un site de confiance.

En fait sur le test de Secunia il y a un lien pour aller sur le site de Citibank. Une fois sur le site on clique sur un lien de ce site qui ouvre normalement une popup expliquant le problème de fraude par email, mais là on s'aperçoit que c'est le site de départ (donc Secunia) qui contrôle cette popup (il y a deux tests, un avec popup blocker et un sans).
Solution : aucune pour le moment, à part de n'aller sur des sites importants (comme la banque ou des achats) qu'à partir de vos favoris et pas d'un site quelconque ;)

n°1838864
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 08-12-2004 à 19:29:42  profilanswer
 

le spoofing,la faille était pas résolue avec une correction pour FF :??:


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1838893
minipouss
un mini mini
Posté le 08-12-2004 à 19:52:48  profilanswer
 

si pour http://secunia.com/multiple_browse [...] fing_test/ et http://secunia.com/multiple_browse [...] ocus_test/ mais pour le premier il y a une variante :/
 
de toute façon passe les trois tests pour vérifier :D


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1839007
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 08-12-2004 à 21:04:17  profilanswer
 

ya que le dialog box qui marche, les autres sont bloqués.
;)


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1839018
minipouss
un mini mini
Posté le 08-12-2004 à 21:11:09  profilanswer
 

minipouss a écrit :

si pour http://secunia.com/multiple_browse [...] fing_test/ et http://secunia.com/multiple_browse [...] ocus_test/ mais pour le premier il y a une variante :/
 
de toute façon passe les trois tests pour vérifier :D


 
c'est ce que j'ai dit :o
 
et tu as testé le http://secunia.com/multiple_browse [...] lity_test/ ?


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1839053
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 08-12-2004 à 21:40:34  profilanswer
 

oui,et je suis pas protégé.
dsl :whistle:


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1839447
minipouss
un mini mini
Posté le 09-12-2004 à 09:30:31  profilanswer
 

de toute façon tout le monde est concerné. Il semblerait quand même que Maxthon protège IE de ce problème (les autres surcouches aussi peut-être)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1839850
minipouss
un mini mini
Posté le 09-12-2004 à 12:18:38  profilanswer
 

1/ en ce qui concerne ce qui est dessus, en fait cela protège dans le sens où sous Maxthon la popup va s'ouvrir dans un onglet et l'adresse réelle s'affichera dans la barre d'URL
 
2/ un réglage sous Firefox permet d'en faire autant, soit en forçant l'ouverture de la popup dans un onglet, soit en forçant les popup à avoir une barre d'adresse
 
3/ Mise à jour du Top ten US-CERT et nouveau Bulletin http://www.us-cert.gov/cas/bulletins/SB04-343.html
 
4/ nouveau problème IE
 
## IE et commande FTP ## Internet Explorer FTP command injection SecurityFocus Bugtraq 07/12/2004 et Microsoft Internet Explorer Input Validation Error in Processing FTP URLs May Let Remote Users Inject Arbitrary FTP Commands Alertes Security Tracker 07/12/2004
Versions concernées : IE 6 SP1
Description : Sous IE on peut se connecter sur un site ftp par "ftp://ftputil:ftpmdp@server/repertoire" ce qui permet de se logguer sous l'utilisateur ftputil avec le mot de passe ftpmdp et d'accéder au répertoire /repertoire/. Le problème est qu'en utilisant la ligne suivante "ftp://ftputil:ftpmdp@server/repertoire%0aunecommande%0a" on peut faire la même chose et en plus exécuter la commande unecommande, comme par exemple créer ou effacer des fichiers ou répertoire et de télécharger des fichiers. Il faut bien évidemment connaitre le nom d'utilisateur et le mot de passe en amenant par exemple la personne sur un site web malicieux pour qu'il donne lui-même ces infos, par technique de spoofing.
Solution : pas de solution pour le moment à part faire attention

n°1840597
minipouss
un mini mini
Posté le 09-12-2004 à 17:39:36  profilanswer
 

petit ajout pour la faille IE, le SP2 est aussi concerné :)


Message édité par minipouss le 09-12-2004 à 17:39:51
n°1841103
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 09-12-2004 à 20:53:35  profilanswer
 

minipouss, pour forcer l'affichage d'une barre d'adresse dans FF, comment faire?
j'ai décoché l'option "hide status bar" pour le javascript,mais ça couvre pas tous les popup non?


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  38  39  40  ..  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)