Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2999 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  39  40  41  ..  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°1841103
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 09-12-2004 à 20:53:35  profilanswer
 

Reprise du message précédent :
minipouss, pour forcer l'affichage d'une barre d'adresse dans FF, comment faire?
j'ai décoché l'option "hide status bar" pour le javascript,mais ça couvre pas tous les popup non?


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
mood
Publicité
Posté le 09-12-2004 à 20:53:35  profilanswer
 

n°1841153
minipouss
un mini mini
Posté le 09-12-2004 à 21:23:38  profilanswer
 

c'est pas ça. c'est pas la barre d'état c'est forcer les popups à avoir une barre d'adresse ;)
 
il me semble l'avoir donné dans le topic FF... ah oui c'est faut lire les topics hein :o


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1841172
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 09-12-2004 à 21:36:13  profilanswer
 

dsl,mais depuis qqs jours je suivait plus le topic FF, yavait bcp trop de pages par jour,j'étais un peu débordé.
merci! :jap:


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1841190
minipouss
un mini mini
Posté le 09-12-2004 à 21:48:21  profilanswer
 

de rien :D


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1841602
BrotherS
Posté le 10-12-2004 à 09:45:59  profilanswer
 

Oullala, il serait intéressant de spliter le topic. 40 pages :)


---------------
Hackers News & Security Crawler
n°1841612
minipouss
un mini mini
Posté le 10-12-2004 à 09:49:51  profilanswer
 

bah non, y a les 5 premiers posts en première page qui contiennent les infos les plus récentes (jusqu'à deux mois) et les trois suivants qui archivent le maximum de chose jusqu'à ce que le post atteigne la taille max de caractères [:spamafote]


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1841623
BrotherS
Posté le 10-12-2004 à 09:52:58  profilanswer
 

C'était uniquement une proposition....


---------------
Hackers News & Security Crawler
n°1841631
minipouss
un mini mini
Posté le 10-12-2004 à 09:56:28  profilanswer
 

développe alors :D
 
que penses-tu que ça amènera de plus? Ce topic est quand même souvent un monologue avec des annonces de virus et failles qui sont en même temps mis à jour en première page. Tu penses vraiment que des personnes lisent les 40 pages? [:ddr555]


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1841657
BrotherS
Posté le 10-12-2004 à 10:09:53  profilanswer
 

Personnellement, je pense qu'il serait intéressant d'avoir un topic avec les news mais uniquement les news sans possibilité de discuter du sujet. Le débat peut être lancé via un autre sujet. Cela facilite la lecture du topic ...


---------------
Hackers News & Security Crawler
n°1841666
minipouss
un mini mini
Posté le 10-12-2004 à 10:16:29  profilanswer
 

ben justement y a pas de débat (ou très rarement) ici :)
 
2,8% de réponses par rapport aux lectures c'est vraiment bas je trouve. si tu regardes les dernières pages c'est souvent mes annonces et juste une réaction ou deux de temps en temps.  
 
C'est clair que si il y  avait des discussions cela dénaturerai le topic je suis entièrement d'accord. Il faut que ça reste en majorité un topic de Veille, mais de temps quelqu'un qui poste pour que je me sente moins seul :D


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
mood
Publicité
Posté le 10-12-2004 à 10:16:29  profilanswer
 

n°1841754
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 10-12-2004 à 11:04:04  profilanswer
 

t'inquietes pas Brother,on fait juste des ptits commentaires et des remerciements à minipouss,on pourrit pas son topic :D


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1841769
minipouss
un mini mini
Posté le 10-12-2004 à 11:11:29  profilanswer
 

en tout cas j'ai jeté un oeil sur le lien de ta signature et c'est un très bon forum (où justement tout est bien séparé :D)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1841782
BrotherS
Posté le 10-12-2004 à 11:18:28  profilanswer
 

minipouss a écrit :

en tout cas j'ai jeté un oeil sur le lien de ta signature et c'est un très bon forum (où justement tout est bien séparé :D)


 
Merci beaucoup :)


---------------
Hackers News & Security Crawler
n°1841846
minipouss
un mini mini
Posté le 10-12-2004 à 11:51:03  profilanswer
 

de rien :jap:
 
Bon petite nouvelle avec l'annonce des 5 patchs de mardi prochain. En fait, un coup d'épée dans l'eau car MS ne donne strictement aucune info :/
 
comme disent les gars de K-Otik

Citation :

Un très bel exemple d'obscurantisme masqué derrière une pseudo politique de transparence.


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1842257
Berceker U​nited
PSN : berceker_united
Posté le 10-12-2004 à 16:21:34  profilanswer
 

Bonjours.
J'ai pas lu tous le topic mais j'aurais voulu savoir si un virus qui coupe la connexion internet actuellement.
un fichier *.exe portant le nom svphost ou svzhost  ?
Actuellement je suis en train de crouler sous des virus et aucun antivrus arrive a les dégager. Norton AV, Sophos ne peut s'installer, Avast que tous le monde conseil ne voit rien :/
Merci.

n°1842664
minipouss
un mini mini
Posté le 10-12-2004 à 21:09:49  profilanswer
 

si tu as ciblé le fichier essaye de l'uploader sur ce site Online Malware Scan il sera testé par 8 antivirus différents. Tu verras si certains le connaissent.
 
de toute façon tu peux aussi récupérer HijackThis qui permet de voir l'ensemble des processus et de certains types de clés de la base de registre sensibles. Tu le mets dans un répertoire bien à lui (afin de pouvoir faire un backup en cas d'erreur de manip) et tu le lances pour faire un "Scan". A la fin du scan tu fais "Save Log". Ensuite tu crées un nouveau sujet sur le forum et tu copies/colles ce qu'il y a dans le fichier texte du log hijackThis (mets le lien vers ton sujet ici pour être sûr que je le regarde car je ne suis pas toujours devant le pc ;)
 
Mise à jour du Top10 Trend et nouveau Bulletin : http://www.trendmicro.com/en/secur [...] erview.htm


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1842780
Berceker U​nited
PSN : berceker_united
Posté le 10-12-2004 à 22:44:02  profilanswer
 

minipouss a écrit :

si tu as ciblé le fichier essaye de l'uploader sur ce site Online Malware Scan il sera testé par 8 antivirus différents. Tu verras si certains le connaissent.
 
de toute façon tu peux aussi récupérer HijackThis qui permet de voir l'ensemble des processus et de certains types de clés de la base de registre sensibles. Tu le mets dans un répertoire bien à lui (afin de pouvoir faire un backup en cas d'erreur de manip) et tu le lances pour faire un "Scan". A la fin du scan tu fais "Save Log". Ensuite tu crées un nouveau sujet sur le forum et tu copies/colles ce qu'il y a dans le fichier texte du log hijackThis (mets le lien vers ton sujet ici pour être sûr que je le regarde car je ne suis pas toujours devant le pc ;)
 
Mise à jour du Top10 Trend et nouveau Bulletin : http://www.trendmicro.com/en/secur [...] erview.htm


Merci beaucoup, j'ai fais le test comme tu m'as dit et j'ai fais un topic ici
 
Merci ;)

n°1844149
daboom
Posté le 11-12-2004 à 23:00:01  profilanswer
 

Salut,:hello:
 
Tout frais tout chaud  
la liste des hotfixes à installer sur vos Windows 2000 SP4, Windows XP PRO SP1 et WINDOWS XP PRO SP2
 
 :jap:


Message édité par daboom le 11-12-2004 à 23:00:29
n°1844532
minipouss
un mini mini
Posté le 12-12-2004 à 11:54:43  profilanswer
 

Merci beaucoup pour ce lien vers ton topic :jap:
 
je vais mettre ça en première page cet après-midi avec une mise à jour sur le popup blocker du SP2 qui a été déjoué


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1844856
minipouss
un mini mini
Posté le 12-12-2004 à 16:05:15  profilanswer
 

Mise à jour avec des failles pour le Popup Blocker du SP2, Kerio (Kpf et Winroute) et Opera
 
 
## Problème sous Kerio Personal Firewall ## Kerio Personal Firewall Local Denial Of Service Vulnerability SecurityFocus Bugtraq 08/12/2004  
Versions concernées : toutes (4.x et 2.x)
Description : Il a été rapporté que le driver de Kerio Personal Firewall (KPF) n'aseptise pas suffisamment les paramètres API qu'il reçoit des API qu'il surveille. Il plante lorsqu'il doit traiter certaines données. Le rapport indique que cette exception n'est pas prévue, ce qui fait crasher le noyau de Windows kernel entrainant un Deny de Service sur tout le système.
Un attaquant local pourrait exploiter cette vulnérabilité pour refuser le service à des utilisateurs légitimes.  
Solution : pas de solution pour le moment (et bien sûr seule la version 4 aura un patch)
 
 
## Vulnérabilité sous Kerio WinRoute Firewall ## Kerio WinRoute Firewall Unspecified DNS Cache Poisoning Vulnerability Secunia Advisories 10/12/2004  
Versions concernées : Kerio WinRoute Firewall 6.x (confirmé sous 6.0.8)
Description : Cette vulnérabilité est due à une "unspecified error" et peut être exploitée afin d'insérer de fausses informations dans le cache DNS.
Solution : mettre à jour vers la version 6.0.9 dispo à http://www.kerio.com/kwf_download.html (plusieurs autres failles ont été corrigées http://www.kerio.com/kwf_history.html )
 
 
## Nouvelle version d'Opera : plusieurs failles corrigées ## Opera Browser Update fixes Multiple Security Vulnerabilities Bulletin K-OtiK 11/12/2004 , Opera Input Validation Error in Processing MIME Content-Type/Content-Displosition Headers Lets Remote Users Spoof the File Download Dialog Alertes Security Tracker 11/12/2004 et Opera Download Dialog Spoofing Vulnerability Secunia Advisories 10/12/2004  
Versions concernées : Opera 7.54 (voire inférieur)
Description :

Citation :

Opera Software vient de publier un patch cumulatif corrigeant plusieurs vulnérabilités qui pourraient être exploitées via un site web malicieux afin de réaliser des attaques par Spoofing ou obtenir certains informations sensibles. Le premier problème concerne Sun Java Machine, il pourrait être exploité afin d'obtenir le nom de l'utilisateur connecté [contrairement aux autres navigateurs, cette faille ne peut pas permettre l'exécution de commandes hostiles sous Opera]. La seconde vulnérabilité concerne Liveconnect, elle pourrait être exploitée afin d'obtenir le chemin/nom du répertoire personnel de l'utilisateur connecté. Les autres failles peuvent être exploitées afin de masquer l'extension d'un fichier arbitraire derrière une extension de confiance [similaire à K-OTik/AV-2004-0311], ou spoofer le contenu d'une fenêtre web [K-OTik/AV-2004-0352].

Le détail des corrections est donné dans l'Opera Security Advisory
Solution : mettre à jour vers la version 7.54u dispo à http://www.opera.com/download/
 
 
## XP SP2 et son popup blocker contournés ## HOW TO BREAK XP SP2 POPUP BLOCKER: kick it in the nut ! SecurityFocus Bugtraq 10/12/2004 , Windows XP Service Pack 2 Popup Blocker Bypass Weakness Bulletin K-OtiK 11/12/2004
Versions concernées : IE 6 sous XP SP2
Description :

Citation :

Microsoft Internet Explorer sous Windows XP Service Pack 2 souffre d'une faiblesse présente au niveau du "bloqueur de fenêtres" (Popup Blocker) qui, normalement, permet d'empêcher l'affichage de fenêtres (popups) intempestives. Ce problème pourrait donc être exploité afin de passer les restrictions imposées par le Service Pack 2 et afficher des fenêtres publicitaires non sollicitées.
Note : Ce bulletin est à bût informatif, le problème ci-dessus n'est pas considéré par K-OTik Security comme étant une faille de sécurité, mais il pourrait, dans le futur, être combiné à certaines vulnérabilités afin de faciliter ou permettre les attaques sous XP SP2.


Solution : pas de solution pour le moment
 
 
et grace à Daboom (Dafl et Boomboommusic) j'ai ajouté cela au début du 2ème post :  

Citation :

Pour se tenir à jour voila une très bonne liste des patchs sortis depuis Win2000 SP4, XP SP1 et XP SP2 (merci Daboom :jap: ) : Topic Installation Automatisée de Win2000-XP-2003 ou l'adresse d'origine HOTFIXES: Win2000 SP4 – WinXP SP1 – WinXP SP2 sur Microsoft Software Forum Network

même si la liste est trop longue car elle a des patchs ayant été remplacés par des nouveaux (2 ou 3 il me semble :)) De plus elle contient les patchs Windows Media Player mais pas les patchs directX, WINS et Webdav (je sais pas à quoi il sert celui là :D) Mais de toute façon c'est pas grave d'installer un patch puis un autre qui le remplace tant que ce n'est que pour 2 ou 3 mises à jour


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1845959
NINOH
Nexus 7.0
Posté le 13-12-2004 à 12:22:14  profilanswer
 

Salut,
J'ai un souci : symptômes de Blaster (svchost qui prend 100% du CPU, redémarrage forcé par Autorité NT/System" ), mais les AV (Kaspersky à jour et AV en ligne) et autres FixBlast ne détectent rien...
 
Des idées ?


Message édité par NINOH le 13-12-2004 à 12:22:48
n°1846059
NINOH
Nexus 7.0
Posté le 13-12-2004 à 13:17:51  profilanswer
 

[:ptibeur]

n°1846160
dropsy
et bonne chance surtout...
Posté le 13-12-2004 à 14:07:24  profilanswer
 

depuis quelques jours, j'ai moi aussi mon svchost qui plante et plus moyen de faire des copier/coller. Pourtant j'avais installé les patch à l'époque :/

n°1846187
NINOH
Nexus 7.0
Posté le 13-12-2004 à 14:21:22  profilanswer
 

dropsy a écrit :

depuis quelques jours, j'ai moi aussi mon svchost qui plante et plus moyen de faire des copier/coller. Pourtant j'avais installé les patch à l'époque :/


Bah moi aussi...
 
Serait-ce une nouvelle version de Blaster ?
 
 
 [:ptibeur]  :bounce:

n°1846225
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 13-12-2004 à 14:46:15  profilanswer
 

minipouss doit pas etre encore levé,patience :D


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1846334
minipouss
un mini mini
Posté le 13-12-2004 à 16:40:32  profilanswer
 

toi ça va hein :o
 
c'est peut-être un virus qui s'insère avec svchost, c'est tout y en a plein qui peuvent faire ça je pense. On ne les voit pas dans les processus grace à ça. Le mieux, après les scans en ligne c'est les logs HijackThis quand même pour voir si on repère quelque chose (bien que j'en doute dans un cas pareil)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1846355
NINOH
Nexus 7.0
Posté le 13-12-2004 à 16:53:16  profilanswer
 

minipouss a écrit :

toi ça va hein :o
 
c'est peut-être un virus qui s'insère avec svchost, c'est tout y en a plein qui peuvent faire ça je pense. On ne les voit pas dans les processus grace à ça. Le mieux, après les scans en ligne c'est les logs HijackThis quand même pour voir si on repère quelque chose (bien que j'en doute dans un cas pareil)


Ca ne t'étonnes pas que ni AVP à jour ni les scans en ligne, ni les différents Fix ou Patch ne détectent quoi que ce soit ?


Message édité par NINOH le 13-12-2004 à 16:54:10
n°1846385
NINOH
Nexus 7.0
Posté le 13-12-2004 à 17:07:41  profilanswer
 

Il s'est recouché, Minipouss ?  :D

n°1846485
NINOH
Nexus 7.0
Posté le 13-12-2004 à 17:56:46  profilanswer
 

Autres symptômes : déconnections temporaires ou permanente (seule solution : reboot)

n°1846527
Berceker U​nited
PSN : berceker_united
Posté le 13-12-2004 à 18:19:53  profilanswer
 

Il y a un pars-feux excellent, je crois qu'il y a pas mieux sur le marché et personne pourra me dire le contraire.
Kasperky anti-hacker.
En quoi il est meilleur concernant la protection internet?
Tous simplement qu'il me bloquait complétement la connexion internet même en le desactivant. Désinstallation obligatoire.
Eux ont compris le principe que la meilleur protection est de ne pas se connecter sur internet ;)

n°1846635
NINOH
Nexus 7.0
Posté le 13-12-2004 à 19:22:30  profilanswer
 

berceker united a écrit :

Il y a un pars-feux excellent, je crois qu'il y a pas mieux sur le marché et personne pourra me dire le contraire.
Kasperky anti-hacker.
En quoi il est meilleur concernant la protection internet?
Tous simplement qu'il me bloquait complétement la connexion internet même en le desactivant. Désinstallation obligatoire.
Eux ont compris le principe que la meilleur protection est de ne pas se connecter sur internet ;)


Sinon, y aussi la solution de débrancher le câble réseau.
Moins cher et tout aussi efficace... :D

n°1846650
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 13-12-2004 à 19:31:20  profilanswer
 

le soft bloquait la connexion et tu devais le désinstaller pour qu'elle remarche? j'ai bien compris :??:
pour minipouss,je déconnais,c'est qu'il est pas collé sur son pc et il a bien raison ;)


Message édité par vanloque le 13-12-2004 à 19:31:33

---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1846664
Berceker U​nited
PSN : berceker_united
Posté le 13-12-2004 à 19:39:04  profilanswer
 

NINOH a écrit :

Sinon, y aussi la solution de débrancher le câble réseau.
Moins cher et tout aussi efficace... :D


grave ! [:negueu]

n°1846670
Berceker U​nited
PSN : berceker_united
Posté le 13-12-2004 à 19:42:15  profilanswer
 

vanloque a écrit :

le soft bloquait la connexion et tu devais le désinstaller pour qu'elle remarche? j'ai bien compris :??:


Il fallait que je desinstalle pour que je puisse avoir ma connexion. Pourtant j'ai regardé partout, j'ai accepté les différents nécessaire pour la connexion mais rien de chez rien ne passait. Au début, je pensais que c'était noos qui déconnais comme toujours mais pour une fois non.

n°1846692
minipouss
un mini mini
Posté le 13-12-2004 à 20:00:19  profilanswer
 

Merci Vanloque :jap:
 
Non mais c'est pas fini cette histoire sur mon sommeil :o :o :o
 
j'ai une vie hors du pc moi, bande de nerdz :kaola:   :D
 
NINOH : chaque antivirus ne détecte pas tous les virus, donc ça peut passer au travers des mailles du filet. Récupère Hijack This dernière version (1.98.2 dans ma signature) et scan ton pc avec, ensuite copie/colle le résultat du "save log" en faisant un topic dédié à ton problème.


Message édité par minipouss le 13-12-2004 à 20:00:55

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1849152
papapouss
Posté le 15-12-2004 à 14:04:08  profilanswer
 

Citation :

voila les dernières nouvelles (ne pouvant pas accéder au forum à cause d'un routeur qui merdouille sur le circuit Tele2 je fais passer par le message par Papapouss, la première page ne sera donc pas mise à jour pour le moment :/ ) :
 
Virus très répandu en ce moment, l'alerte est grande :
 
/!\ Nouveau Zafi/Erkez pour Noël /!\ W32.Erkez.D@mm (Symantec), W32/Zafi.d@MM (Mac Afee) , W32/Zafi-D (Sophos) , WORM_ZAFI.D (Trend) et Win32.Zafi.D (Computer Associates)
Grosse alerte partout : Zafi.D se propage en tentant de se faire passer pour une carte de Noël Bulletin K-Otik 14/12/2004 et Alerte Secuser
Propagation :

  • mail en différentes langues (anglais, allemand, français, italien, russe) selon l'adresse du destinataire avec, pour le français, le sujet en "Joyeux Noël!" (avec ou sans "Re:" ou "FW:" ), le corps de message en "Joyeux Noel!" (les deux mots sont séparés par un smiley) puis ":) [nom de l'expéditeur]" avec comme pièce jointe un fichier dont le nom aléatoire contient "postcard", "link", "christmas" ou "index" avec comme extension pif, cmd, bat, com ou zip.
  • P2P : il se copie dans les répertoires dont le nom comporte les mots share, upload et music sous les noms winamp 5.7 new!.exe et ICQ 2005a new!.exe


Symptômes :  

  • lors de son exécution il affiche le message Title: CRC: 04F7Bh Message: Error in packed file!
  • se copie sous le nom %System%\Norton Update.exe
  • s'installe dans la BDR sous la clé HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run afin de démarrer "Wxp4" = "%System%\Norton Update.exe" avec Windows
  • crée aussi la clé HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Wxp4 où les infos du virus sont stockées
  • il se copie aussi dans le répertoire %System%\ sous des noms de fichiers aléatoires comportant 8 caractères et une extension .dll. Ces fichiers sont soit des copies du virus, soit des logs de ce que le virus fait ou récupère (comme les adresse mails à qui il va s'auto-envoyer)


Action :

  • essaye d'arrêter les processus d'antivirus (contenant syman viru trend secur panda cafee sopho kasper et de firewall, ainsi que les processus reged msconfig task pour rendre sa recherche moins facile
  • essaye de se connecter au domaine microsoft.com
  • ouvre une backdoor sur le TCP 8181 pour attendre les commandes de son auteur


 
 
 
Ensuite voila les 5 bulletins Microsoft de patchs du mois de Décembre : tous de niveau classé simplement "Important"
 
 
 
## Microsoft Wordpad Word for Windows Buffer Overflow (MS04-041) ## Bulletin K-Otik 15/12/2004
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Wordpad, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau du convertisseur Word for Windows 6.0 qui ne gère pas correctement les tables et les fonts, ce qui pourrait être exploité via des fichiers (".doc", ".wri", ".rtf" ) forgés afin d'exécuter des commandes arbitraires.

Versions vulnérables :

  • Win 2000 : Advanced Server, Datacenter Server, Server et Professional
  • Win 98 et 98 SE
  • Win Me
  • Win NT 4.0 : Server et Terminal Server Edition
  • Win Server 2003 : Datacenter Edition, Enterprise Edition, Standard Edition et Web Edition
  • Win XP Home Edition et Professional SP1 et SP2


Solution : appliquer le patch MS04-041
 
 
## Microsoft Windows NT DHCP Buffer Overflow / MS04-042 ## Bulletin K-Otik 15/12/2004
Descriptif :

Citation :

Deux vulnérabilités ont été identifiées dans Microsoft Windows NT, elles pourraient être exploitées par un attaquant distant afin de compromettre un système vulnérable ou causer un Déni de Service. Les problèmes résultent d'erreurs présentes au niveau du service DHCP qui ne gère pas correctement certaines requêtes, ce qui pourrait provoquer le crash du service ou permettre l'exécution de commandes arbitraires.

Versions vulnérables : Win NT 4.0 : Server et Terminal Server Edition
Solution : appliquer le patch MS04-042
 
 
## Microsoft HyperTerminal Buffer Overflow Vulnerability (MS04-043) ## Bulletin K-Otik 15/12/2004
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème de type buffer overflow résulte d'une erreur présente dans HyperTerminal qui ne gère pas correctement certains fichiers de sessions ou des URLs telnet, ce qui pourrait être exploité en incitant un utilisateur à ouvrir un fichier (.ht) ou une URL forgés ce qui provoquera l'exécution de commandes arbitraires.

Versions vulnérables :

  • Win 2000 : Advanced Server, Datacenter Server, Server et Professional
  • Win NT 4.0 : Server et Terminal Server Edition
  • Win Server 2003 : Datacenter Edition, Enterprise Edition, Standard Edition, Web Edition et 64-Bit
  • Win XP Home Edition et Professional SP1 et SP2 et 64-Bit


Solution : appliquer le patch MS04-043
 
 
## Microsoft Windows Kernel and LSASS Privilege Escalation (MS04-044) ## Bulletin K-Otik 15/12/2004
Descriptif :

Citation :

Deux vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par un attaquant local afin d'augmenter ses privilèges. Le premier problème de type buffer overflow, résulte d'une erreur présente au niveau de LPC (Local Procedure Call) qui ne gère pas correctement certaines données forgées. La seconde vulnérabilité concerne le service LSASS (Local Security Authority Subsystem Service), elle pourrait permettre l'augmentation de privilèges.

Versions vulnérables :

  • Win 2000 : Advanced Server, Datacenter Server, Server et Professional
  • Win NT 4.0 : Server et Terminal Server Edition
  • Win Server 2003 : Datacenter Edition, Enterprise Edition, Standard Edition, Web Edition et 64-Bit
  • Win XP Home Edition et Professional SP1 et SP2 et 64-Bit


Solution : appliquer le patch MS04-044
 
 
## Microsoft WINS "Name" Validation Vulnerability (MS04-045) ## Bulletin K-Otik 15/12/2004
Descriptif : Corrige la faille découverte fin novembre

Citation :

Deux vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par un attaquant distant afin de compromettre un système vulnérable. Le premier problème de type buffer overflow résulte d'une erreur présente au niveau de WINS (Windows Internet Name Service) qui ne gère pas correctement certains paramètres "Name", ce qui pourrait permettre l'exécution de commandes arbitraires. La seconde vulnérabilité corrigée est décrite dans le bulletin K-OTik/AVIS-2004-0326.

Versions vulnérables :

  • Win 2000 : Advanced Server, Datacenter Server et Server
  • Win NT 4.0 : Server et Terminal Server Edition
  • Win Server 2003 : Datacenter Edition, Enterprise Edition, Standard Edition, Web Edition et 64-Bit


Solution : appliquer le patch MS04-045

n°1849293
minipouss
un mini mini
Posté le 15-12-2004 à 15:45:33  profilanswer
 

Et voila c'est revenu :D
 
Merci à Papapouss d'avoir jouer les intermédiaires pour ces infos que je trouvais importantes :jap:
 
Voila, la première page est mise à jour :)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1849351
minipouss
un mini mini
Posté le 15-12-2004 à 16:45:39  profilanswer
 

Passons aux logiciels connus :D
 
## Problème Adobe Acrobat 6 ## iDEFENSE Security Advisory 12.13.04: Adobe Reader 6.0 .ETD File Format String Vulnerability SecurityFocus Bugtraq 14/12/2004  
Versions concernées : Acrobat et Acrobat reader versions 6. (confirmé sur Reader 6.0.2)
Description : Une exploitation à distance d'une vulnérabilité de de type "format string"dans la version 6.0.2 d'Adobe Reader peut permettre à un attaquant d'exécuter des codes arbitraire sur un pc. Le problème existe lors des transactions eBook lors de l'étude de fichiers .etd
Solution : passer aux nouvelles versions Adobe Reader 6.0.3 et Adobe Acrobat 6.0.3 (en anglais) voire même à la version 7.0 en français
 
## Vulnérabilités dans des produits Kerio ## Kerio MailServer / ServerFirewall Potential User Password Disclosure Secunia Advisories 14/12/2004, Kerio Winroute Firewall / MailServer / ServerFirewall Multiple Vulnerabilities Bulletin K-Otik 14/12/2004 , [CAN-2004-1023] Insecure default file system permissions on Microsoft versions of Kerio Software et [CAN-2004-1022] Insecure Credential Storage on Kerio Software SecurityFocus Bugtraq 14/12/2004
Versions concernées : Kerio MailServer 5.x et 6.x, Kerio ServerFirewall 1.x
Description :

Citation :

Le premier problème se situe au niveau du cryptage faible des identifiants, ce qui pourrait permettre l'accès à ces derniers. La seconde vulnérabilité résulte d'une erreur présente aux niveaux des ACL (access control lists), ce qui pourrait être exploité par un attaquant local afin de modifier ou injecter un fichier arbitraire dans le répertoire Kerio.

Solution : passer aux nouvelles versions Kerio MailServer 6.0.5 et Kerio ServerFirewall 1.0.2
 
## Problème avec le LiveUpdate Symantec ## Symantec Windows LiveUpdate Configuration Options Elevation of Privilege Bulletin Symantec 13/12/2004, Symantec Windows LiveUpdate Configuration Options Elevation of Privilege Bulletin K-Otik 14/12/2004 et Symantec LiveUpdate NetDetect Scheduled Task Lets Local Users Gain Elevated Privileges Alerte SecurityTracker 13/12/2004
Versions concernées :Symantec Windows LiveUpdate versions inférieures à 2.5

  • Norton SystemWorks 2001 à 2004
  • Norton AntiVirus and Pro 2001 à 2004
  • Norton Internet Security and Pro 2001 à 2004
  • Symantec AntiVirus for Handhelds Retail and Corporate Edition v3.0  


Description :

Citation :

Une vulnérabilité a été identifiée dans plusieurs produits Symantec, elle pourrait être exploitée par un attaquant local afin d'augmenter ses privilèges. Le problème est que LiveUpdate est exécuté avec les privilèges SYSTEM (au démarrage de Windows et pendant une tentative de mise à jour), ce qui pourrait être exploité par un utilisateur afin d'obtenir les privilèges SYSTEM.

Solution : passer à la version Symantec Windows LiveUpdate v2.5 dispo à http://www.symantec.com/techsupp/files/lu/lu.html  
 
## Problème WinAMP 5.07 ## WinAMP 5.07 (latest version) Remote Crash + other stupid shizle SecurityFocus Bugtraq 13/12/2004  
Versions concernées : confirmé sur la dernière version 5.07 mais probable précédentes aussi
Description : Il est possible de faire crasher WinAMP à distance en lui faisant prendre un fichier playkist forgé pour cela, et il est faisable de pousser l'utilisation CPU à 100% avec un autre type de fichier (.nsa et .nsv)
Solution : pas de solution pour le moment à part ne pas ouvrir des fichiers .mp4 .m4a .nsa ou .nsv suspicieux et ne pas cliquer sur des liens non sûrs.
 
 
Voila, bonne fin de journée :hello:


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1849785
minipouss
un mini mini
Posté le 15-12-2004 à 21:24:42  profilanswer
 

Mise à jour Top10 US-CERT et dernier bulletin http://www.us-cert.gov/cas/bulletins/SB04-350.html

n°1850376
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 16-12-2004 à 12:12:35  profilanswer
 

minipouss a écrit :

Et voila c'est revenu :D
 
Merci à Papapouss d'avoir jouer les intermédiaires pour ces infos que je trouvais importantes :jap:
 
Voila, la première page est mise à jour :)


AH! c'était donc bien télé2 qui merdait alors!
quasiment toute la journée j'avais pas pu accéder au forum et à hardware.fr alors que tout le reste marchait bien :/
Tele2 marche plutot bien d'habitude pourtant :o


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1850380
minipouss
un mini mini
Posté le 16-12-2004 à 12:15:43  profilanswer
 

Voila un lien vers blabla@osa où MJules et Sly Angel en parlent (pour plus de détails)
 
edit : lien [:ddr555]


Message édité par minipouss le 16-12-2004 à 12:18:55
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  39  40  41  ..  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)