Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2882 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  41  42  43  ..  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°1879539
MarcoX
Posté le 06-01-2005 à 19:16:08  profilanswer
 

Reprise du message précédent :
oué, enfin, on peut considéré spyware comme virus. mais bon, pas grave, mille excuses :D
 
[:sprint]

mood
Publicité
Posté le 06-01-2005 à 19:16:08  profilanswer
 

n°1880946
minipouss
un mini mini
Posté le 07-01-2005 à 19:49:57  profilanswer
 

Dernière news avec deux failles de logiciels connus et mise à jour Top10 Trend  (31/1204 au 07/01/05) et Sophos (mois de Décembre)
 
 
## WinAce et répertoires ## WinAce GZIP and ZIP Directory Traversal Vulnerability Secunia Advisories 06/01/2005 , WinAce AND WinHKI ZIP File Directory Transversal SecurityFocus Bugtraq 06/01/2005 et WinAce ZIP and GZIP Directory Traversal Flaw Lets Malicious Archives Create Files in Alternate Locations Alerte SecurityTracker 06/01/2005
Versions concernées : WinAce 2.x (confirmée pour 2.5) et WinHKI 1.4d
Description : Il est possbile pour une personne mal-intentionnée de créer une archive ZIP ou GZIP dont le chemin (le nom utilisé pour le lieu de décompression) contient les caractères '../'. Si un utilisateur dézippe un fichier forgé de cette façon sur son pc, l'archive se peut se décompresser n'importe où sur le disque dur (le risque étant bien entendu que des dossiers sensibles sont donc accessible au concepteur de l'archive pour y déposer son spyware ou son virus). Un simple outil pour compresser un fichier (Winsip, Winace, Winarj.....) et un éditeur héxadécimal suffisent pour créer une telle archive
Solution : pas de solution pour le moment. Ne pas décompresser des archives non sûre et surtout ne jamais décompresser un fichier en étant administrateur.
 
## Plantage logiciels Symantec ## All Symantec Products All Versions Until 2005 - Remote Stack Buffer Overflow SecurityFocus Bugtraq 06/01/2005 et Symantec Norton-Anti Virus 'ccErrDsp' Lets Remote Users Crash the Application Alerte SecurityTracker 06/01/2005
Versions concernées : selon les sites c'est juste Norton Antivirus ou tous les produits Symantec jusqu'aux versions 2005 (je confirme l'existence de la dll mise en cause sur un pc avec SystemWorks 2004 et Symantec Antivirus, mais je ne sais pas duquel cela vient)
Description : un utilisateur distant peut créer une page html qui permet, lorsqu'elle est chargée, de planter les produitq Symantec. La page html appelle l'objet COM (enregistré par symantec lors de l'installation du produit) 'ccErrDsp.ErrorDisplay.1' et passer un paramètre 'sProduct' malicieux à la fonction 'DisplayError' pour entraîner le crash.
Solution : pas de solution pour le moment
 
 
 
bulletin d'annonce de Microsoft pour les patchs de la semaine prochaine. C'est super instructif et utile comme nouvelle, comme d'hab [:ddr555]  
http://www.microsoft.com/technet/s [...] vance.mspx

Citation :

3 Microsoft Security Bulletins affecting Microsoft Windows. The greatest maximum severity rating for these security updates is Critical. These security updates may require a restart.

n°1880965
Mjules
Parle dans le vide
Posté le 07-01-2005 à 19:56:47  profilanswer
 

Sinon, je viens de tester la faille de spoofing/phishing de mozilla et franchement, je me pose la question de la pertinence d'une faille de ce type.
 
en fait, ça revient à la chose suivante, si l'url est très longue, mozilla (et FF) mets des ... au milieu (comme le forum quand il tronque une URL longue) ce qui peut masquer une partie de l'url.
 
Franchement, moi, j'appelle pas ça une faille ; surtout que la boite de dialogue peut être agrandie et là, on voit l'URL en entier (d'ailleurs, c'est une solution Minipouss). Je trouve que ça en devient limite ridicule.


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°1880986
BMenez
Posté le 07-01-2005 à 20:10:32  profilanswer
 

Tout ce qui peut aider au phishing est une faille de conception dans l'optique d'un système "tout sécurité". Ensuite, je ne considère par ça comme une faille critique dans la mesure où j'essaie de faire gaffe. Mais du point de vue du grand public, c'est une autre histoire malheureusement... :/

n°1881001
minipouss
un mini mini
Posté le 07-01-2005 à 20:23:21  profilanswer
 

oui ça discute sur bugzilla pour savoir quel morceau de l'url est important, pour afficher celui là en priorité.
 
de plus dans la barre d'état quand on passe la souris sur un lien qu'on veut télécharger il n'y a pas de coupure donc on voit tout [:spamafote]
 
edit : Mjules j'ai mis à jour avec ça en solution :jap:


Message édité par minipouss le 07-01-2005 à 20:26:07
n°1881070
minipouss
un mini mini
Posté le 07-01-2005 à 21:12:36  profilanswer
 

Mjules, tu penses quoi de ça? Mozilla XBM Image Vulnerability ça concerne Mozilla inférieur ou égal à 1.6 sous Windows, zarbi car on en est à la 1.7.5 il  me semble non? Les versions sous Linux ne sont pas affectée donc je ne sais pas si tu peux tester :D
 
j'ai vérifié le PoC sur cette page et sous FF ça m'ouvre la page blanche d'une taille énorme mais ça ne plante pas.
 
http://www.geocities.com/xbm_bug/index.html

n°1881082
Mjules
Parle dans le vide
Posté le 07-01-2005 à 21:21:28  profilanswer
 

minipouss a écrit :

Mjules, tu penses quoi de ça? Mozilla XBM Image Vulnerability ça concerne Mozilla inférieur ou égal à 1.6 sous Windows, zarbi car on en est à la 1.7.5 il  me semble non? Les versions sous Linux ne sont pas affectée donc je ne sais pas si tu peux tester :D
 
j'ai vérifié le PoC sur cette page et sous FF ça m'ouvre la page blanche d'une taille énorme mais ça ne plante pas.
 
http://www.geocities.com/xbm_bug/index.html


 
j'ai le même comportement que toi (une grande fenêtre).  
C'est une vrai faille ça par contre ;) avec une vraie erreur de programmation derrière :p .  
 
Vu la faille, ça m'étonne qu'à moitie qu'elle soit OS dépendante, je ne connais pas les détails mais je sais que l'allocation mémoire des pages est dépendante du serveur X sous nux (sans certitude, il me semble qu'il alloue un pixmap à chaque page, ce qui pose un pb de réactivité sous nux pour moz et dérivés en xul) ; c'est peut-être pour ça que ça ne fonctionne pas.
 
Sinon, ben heureusement, c'est corrigé depuis 8 mois.


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°1881095
minipouss
un mini mini
Posté le 07-01-2005 à 21:31:50  profilanswer
 

ouaip je vais donc pas le mettre ici, quoique en prévenant que c'est corrigé depuis la 1.7 pour les retardataires dans les mises à jour :D
 
et oui c'est une vraie vulnérabilité là

n°1885347
minipouss
un mini mini
Posté le 11-01-2005 à 22:21:42  profilanswer
 

je détaillerais demain les trois bulletins de patch Microsoft :
 
http://www.microsoft.com/technet/s [...] 5-001.mspx
http://www.microsoft.com/technet/s [...] 5-002.mspx
http://www.microsoft.com/technet/s [...] 5-003.mspx
 
bonne nuit :)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1886959
piouPiouM
insomniak
Posté le 13-01-2005 à 09:48:45  profilanswer
 


J'adore le "bonne nuit" après lancer des news sur des failles de sécu :lol:
T'ssaies de nous rassurer ? :D


---------------
o(^_^o) Gimp4you : tutoriels pour Gimp 2 | Galerie (o^_^)o
mood
Publicité
Posté le 13-01-2005 à 09:48:45  profilanswer
 

n°1887153
groscouic
Posté le 13-01-2005 à 12:38:56  profilanswer
 

Hello à tous,  
j'ai un petit soucis avec free...je n'ai plus accés au news (port 119) depuis 2 jours  
est-ce que je me suis récupéré un virus ou il y aurait un probleme technique chez free?  
Merci  


---------------
TOPIC @verclock des series 939 Asrock :)
n°1887162
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 13-01-2005 à 12:51:29  profilanswer
 

slt!
j'ai ENFIN sp1 d'installé!
avant je rechignais mais hier je me suis motivé pour passer le pas!
mais comble du bonheur au début de l'installe il me dis que le fichier atapi.sys est utilisé et il m'envoie chier :/
alors bon,je coupe tout,je vire Daemon TOOLs, et apres un autre essai infructueux, je cherche une solution sur le net.
apres pleins de  trucs différents,je finis par tomber sur ça:http://www.infos-du-net.com/forum/49277-7-impossible-039-instaler-sp1
et je suis le conseille du modesansechec.
mais au reboot ben xp veut plus se charger et rien à faire,systeme tué :o
là ça va mieux j'ai formaté,tout remis dans l'ordre et installé SP1 par je ne sais quel miracle.
maintenant winupdate marche aussi,avant il buggait inexplicablement :??:.
voili,c'était ma nuit dans les flammes de l'enfer :d


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1887994
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 13-01-2005 à 20:17:00  profilanswer
 

dis minipouss, tu te rappelles lorsque j'avais expliqué que j'avais qqch qui détournait toutes mes apps pour se connecter à 224.0.0.22 ? là depuis mon formatage ça ne le faisait plus mais à l'instant où j'ai terminé d'installer les drivers de mon tuner pinnacle j'ai eu de nouveau cette requete!!
j'ai les véritables derniers drivers qui proviennent du site de pinnacle pourtant!!


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1888387
minipouss
un mini mini
Posté le 14-01-2005 à 09:57:53  profilanswer
 

zarbi comme truc :/ je vois pas trop là
 
bon j'espère avoir du temps aujourd'hui et ce week-end pour mettre à jour car y a du boulot entre les patchs et tout un tas de Failles :D


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1888837
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 14-01-2005 à 16:34:33  profilanswer
 

bah maintenant je sais d'où ça vient mais ça me rassure pas que ça vienne de mes drivers pinnacle :/


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1888911
serveur
Posté le 14-01-2005 à 17:38:58  profilanswer
 

pas mal de drivers sont des "phone-home" malheureusement..  s'ils intègrent en plus des players comme real ou wmv :/..

n°1889017
BMenez
Posté le 14-01-2005 à 19:26:56  profilanswer
 

En l'occurrence, il check les routeurs qui font multicast sur le réseau.

n°1889061
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 14-01-2005 à 20:21:15  profilanswer
 

ok :jap:
c'est juste le driver pinnacle pour faire fonctionner la tv, et j'ai fais un nslookup sur l'IP qu'il veut contecter c'est un espece de MCAST,donc je comprends.
au moins je m'inquieterai plus!


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1899506
BMenez
Posté le 23-01-2005 à 15:41:11  profilanswer
 

Y'a pu de failles ? :/

n°1899523
minipouss
un mini mini
Posté le 23-01-2005 à 15:54:41  profilanswer
 

si :)
 
mais je suis très très très à la bourre :D
 
promis pour mercredi maxi [:ddr555]


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1904044
minipouss
un mini mini
Posté le 26-01-2005 à 21:37:39  profilanswer
 

ben on est mercredi et j'ai pas eu le temps du tout donc pour le moment voila le bulletin US-CERT de la semaine dernière et de cette semaine, il me sert d'habitude à vérifier que je n'ai pas oublié de failles la semaine d'avant mais là il vous donnera la liste des dernières failles.
 
http://www.us-cert.gov/cas/bulletins/SB05-019.html
http://www.us-cert.gov/cas/bulletins/SB05-026.html

n°1904063
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 26-01-2005 à 21:59:43  profilanswer
 

arf, minipouss qui n'est pas au poste, c'est vraiment la fin du monde!
;)


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1904069
minipouss
un mini mini
Posté le 26-01-2005 à 22:06:41  profilanswer
 

ouep :(
 
c'est la bousculade en ce moment :/

n°1904091
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 26-01-2005 à 22:24:59  profilanswer
 

pas grave,ça arrive à tout le monde ;)


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1904102
BMenez
Posté le 26-01-2005 à 22:31:42  profilanswer
 

Vu le bon boulot que tu as abattu, tu peux te reposer un peu minipouss ;)

n°1904112
okz
°ọ'
Posté le 26-01-2005 à 22:39:39  profilanswer
 

re- [:drapal]


---------------
La chenille ne porte pas de lunettes quand elle boit l'eau.
n°1907849
e_esprit
Posté le 30-01-2005 à 17:18:06  profilanswer
 

[:drapo]

n°1913977
minipouss
un mini mini
Posté le 04-02-2005 à 18:36:46  profilanswer
 

[:tristanf]  oulala lundi ça fera un mois sans mise à jour, faut que je me bouge un peu là !!!  
 
à mon avis je vas laisser tomber mon idée de mettre les infos en retard et rattaquer sur l'instant présent, tout en remettant de temps en temps une info un peu plus vieille quand même (suis-je clair là? [:ddr555])
 
donc, voila une petite info avec l'annonce de Microsoft pour les patchs de la semaine prochaine (et y en aura pas mal) :  
 
Microsoft annonce les correctifs du mois de février (11 failles critiques) Bulletin K-Otik et Microsoft Security Bulletin Advance Notification  
 

Citation :

Au programme : Treize (13) patchs corrigeant des vulnérabilités Windows, SharePoint/Office, .NET Framework, Visual Studio, Windows Media Player, et MSN Messenger.
 
   - 9 Bulletins de sécurité dont le risque est qualifié de "Critique" [concernent Microsoft Windows].
   - 1 Bulletin de sécurité dont le risque est qualifié de "Modéré" [concerne Microsoft SharePoint Services et Office].
   - 1 Bulletin de sécurité dont le risque est qualifié d'"Important" [concerne Microsoft .NET Framework].
   - 1 Bulletin de sécurité dont le risque est qualifié de "Critique" [concerne Microsoft Office and Visual Studio].
   - 1 Bulletin de sécurité dont le risque est qualifié de "Critique" [concerne Microsoft Windows, Windows Media Player, et MSN Messenger].


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1918321
Berceker U​nited
PSN : berceker_united
Posté le 08-02-2005 à 20:10:28  profilanswer
 

Bonjours.
En allant sur ce site là j'ai eu AVAST qui c'est déclenché.
http://www.entwagon.com/celeb/Serena_Williams/
Il m'indique qu'il y a un virus dans un fichier de type *.ocx. Un contrôle de type activeX
Nom du virus rapporté : Win32:Trojano-874.

n°1918474
minipouss
un mini mini
Posté le 08-02-2005 à 21:22:51  profilanswer
 

j'ai rien sous Firefox :D
 
et sous IE rien non plus, même pas de demande d'activeX (mais 1 élément à télécharger qui mouline dans le vide et m'empêche de fermer IE proprement), bizarre :/
 
 
Bon il y a 12 patchs de sécurité sortis chez MS ce soir (détails demain j'espère :D)
 
edit : de http://www.microsoft.com/technet/s [...] 5-004.mspx à http://www.microsoft.com/technet/s [...] -0015.mspx


Message édité par minipouss le 08-02-2005 à 21:24:18

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1918685
Rio Grande
bande de nains
Posté le 08-02-2005 à 22:57:57  profilanswer
 

Salut
 
j'ai un eu truc tout frais là, que j'ai vu par hasard dans la liste de processus, je sais pas d'où ça vient et mon anti-virus n'a rien dit...
 
son nom: frutihj.exe
Rien trouvé sur le net...
Particularité: quand j'ai tué le processus, le prog à voulu se connecter au net :heink:


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°1919797
syntaxx_er​ror
Posté le 09-02-2005 à 21:16:58  profilanswer
 

MS Antispyware et Symantec touchés : trojan et faille
 
http://www.pcinpact.com/actu/news/ [...] _faill.htm  
   

Citation :

Sophos vient de découvrir un programme malicieux de type cheval de troie, qui s'attaque directement à l'outil d'élimination de spywares de Microsoft. De son côté, c'est Secunia qui vient de trouver une faille dite « hautement critique » dans les produits de Symantec.  
 
MS Antispyware semble donc visé par un trojan appelé BankAsh-A, qui a pour rôle principal de dérober des mots de passe, d'espionner les connexions de la victime, ou même d'afficher de fausses pages de login dès qu'un site de banque ou de bourse est accédé.  
 
Les banques touchées sont les suivantes : Barclays, Cahoot, Halifax, HSBC, Lloyds TSB, Nationwide, NatWest, et Smile. Ce trojan peut récupérer toutes sortes de login et de mots de passe (emails, banques...), et renvoie régulièrement les données sur un FTP dédié.  
 
BankAsh-A peut aussi désactiver MS Antispyware, et bloquer l'accès à de nombreux sites en rapport avec la sécurité informatique .  
 
Et c'est maintenant au tour de Symantec. Le site Secunia vient de relayer une trouvaille de ISS X-Force, qui a déniché une faille de sécurité qualifiée de hautement critique, touchant un grand nombre des produits de la société.  
 
La faille pourrait permettre l'exécution d'un code arbitraire par buffer overflow, lors de l'inspection d'un fichier UPX spécialement préparé pour l'occasion. L'intrusion se fait alors par l'exploitation d'une erreur dans le module DEC2EXE, utilisé par l'antivirus pour l'inspection de fichiers compressés UPX.  
 
Heureusement, les mises à jour sont déjà prêtes chez Symantec, elles sont disponibles par LiveUpdate.


 
J'ai MS Antispyware  :cry: ...Je fais quoi ? Je désinstalle ou pas ? Ca serait pire sans ou avec ? Mon XP SP2 est à jour avec les derniers patch d'aujourd'hui + le dernier ZoneAlarm + McAfee V9.0...Je n'ose plus acheter en ligne ou consulter mes comptes, c'est monstrueux ! Ca devient grave de chez grave internet  :pfff:


Message édité par syntaxx_error le 09-02-2005 à 21:22:40
n°1919803
minipouss
un mini mini
Posté le 09-02-2005 à 21:22:22  profilanswer
 

t'affole pas ;)
 
cela fait très longtemps que des virus/trojans peuvent désactiver des applications de sécurité (antivirus et firewall par exemple), donc là comme MS fait un anti-spy, ben les mecs s'y attaquent c'est tout [:spamafote]


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1919805
syntaxx_er​ror
Posté le 09-02-2005 à 21:24:10  profilanswer
 

minipouss a écrit :

t'affole pas ;)
 
cela fait très longtemps que des virus/trojans peuvent désactiver des applications de sécurité (antivirus et firewall par exemple), donc là comme MS fait un anti-spy, ben les mecs s'y attaquent c'est tout [:spamafote]

...ouai donc je regarde sans rien faire, c'est ça  :o ?
 
Si l'Antispyware de MS est un vraie passoire, autant le gicler direct. Je me tate quand à l'attitude à adopter, voilà tout !  [:columbo2]  :sweat:


Message édité par syntaxx_error le 09-02-2005 à 21:25:12
n°1919810
minipouss
un mini mini
Posté le 09-02-2005 à 21:30:59  profilanswer
 

On reprend depuis le début :o
 
BankAsh-A est un trojan qui peut arriver sur ton pc si ton antivirus ne le détecte pas (donc rien à voir avec MS anti-spy).  
Ce trojan a plein de fonctionnalités:  

  • Il peut voler des données sensibles et les envoyer à son auteur (comme une multitude de virus/trojans le font déja depuis très longtemps), là c'est à ton firewall de l'empêcher de réaliser la connexion ;)
  • Il est capable (là aussi comme beaucoup de virus/trojans) de désactiver un grand nombre d'applications de sécurité (antivirus connus, firewall connus) et en plus pour une fois l'auteur a ajouté MS anti-spy à sa liste (il doit leur en vouloir :D). Le trojan peut aussi sûrement t'empêcher de te connecter sur des sites réputés de sécurité en ligne


donc rien de neuf sous le soleil, si tu n'exécutes pas le trojan sur ton pc aucun problème ;) Rien à voir avec le fait d'avoir Ms Anti-spy ou non sur ton pc :)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1919815
syntaxx_er​ror
Posté le 09-02-2005 à 21:37:48  profilanswer
 

Ok, merci pour ces explications, c'est plus clair now... :jap:


Message édité par syntaxx_error le 09-02-2005 à 21:38:05
n°1919816
minipouss
un mini mini
Posté le 09-02-2005 à 21:38:30  profilanswer
 

de rien :)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1921945
minipouss
un mini mini
Posté le 11-02-2005 à 16:26:18  profilanswer
 

Et hop une énorme charette de Bulletins Microsoft (janvier et février) :D
 
## Trois Bulletins de Sécurité ce mois-ci corrigeant six failles connues ## Bulletin K-Otik 08/02/2005
Descriptif :

Citation :

Microsoft vient de publier trois correctifs de sécurité (références MS05-001, MS05-002, MS05-003) portant sur de multiples vulnérabilités critiques ou importantes sous Windows. A l'exception de MS05-003, l'ensemble des vulnérabilités corrigées par ces patchs sont connues et exploitées depuis plusieurs semaines.

Versions vulnérables : cf. la page K-Otik selon les bulletins
Solution : appliquer les patchs Vulnerability in the Indexing Service Could Allow Remote Code Execution (871250) , Vulnerability in Cursor and Icon Format Handling Could Allow Remote Code Execution (891711) et Vulnerability in the Indexing Service Could Allow Remote Code Execution (871250)
 
## ASP.NET Path Validation Vulnérabilité ## Microsoft ASP.NET canonicalization security bypass vulnerability Bulletin K-Otik 08/02/2005 (version initiale 08/10/2004)
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans la technologie Microsoft ASP.NET (ASP n'est pas concerné), elle pourrait être exploitée par un attaquant distant afin de dévier la procédure d'authentification d'un serveur web normalement protégé par un mot de passe. Le problème résulte d'une erreur présente au niveau du filtrage des caractères backslash "\" ou leur équivalent hex "%5C" contenus dans une URL. Le répertoire sécurisé www.site.com/private-directory/ devient accessible sans aucune authentification, via l'url www.site.com%5Cprivate-directory/.

Versions vulnérables :
ASP.NET sous Windows 2000, 2000 Server, XP et Server 2003  
Solution : appliquer le patch ASP.NET Path Validation Vulnerability (887219)
 
## Vulnérabilité dans Office XP ## Microsoft Office XP Remote Code Execution Vulnerability Bulletin K-Otik 08/02/2005
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Office XP, elle pourrait être exploitée par un attaquant afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau de l'ouverture de documents ".doc" ou ".rtf" dont l'adresse web contient des caractères speciaux, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires distantes via lien web forgé.

Versions vulnérables :

  • Office XP SP2 et SP3 (Word 2002 et PowerPoint 2002)
  • Microsoft Project 2002
  • Microsoft Visio 2002
  • Works Suite 2002, 2003 et 2004  


Solution : appliquer le patch Vulnerability in Microsoft Office XP could allow Remote Code Execution (873352)
 
## Vulnérabilité dans Windows SharePoint Services ## Windows SharePoint & SharePoint Team Services XSS Bulletin K-Otik 08/02/2005
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Windows SharePoint Services et SharePoint Team Services, elle pourrait être exploitée par un attaquant afin de réaliser des attaques par Cross Site Scripting. Le problème résulte d'une erreur inconnue présente au niveau de la gestion de certaines URLs forgées, ce qui pourrait permettre le spoofing ou la redirection des réponses serveur.

Versions vulnérables : Windows SharePoint Services for Windows Server 2003 et SharePoint Team Services from Microsoft
Solution : appliquer le patch Vulnerability in Windows SharePoint Services and SharePoint Team Services Could Allow Cross-Site Scripting and Spoofing Attacks (887981)
 
## Vulnérabilité dans Windows XP ## Windows Named Pipe Connection Information Disclosure Bulletin K-Otik 08/02/2005
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par un attaquant afin de recenser certaines informations sensibles. Le problème résulte d'une erreur présente au niveau de la gestion de certaines tentatives de connexions qui pourraient être exploitées afin d'obtenir la liste des utilisateurs connectés à un partage réseau.

Versions vulnérables : XP SP1 et SP2 et XP 64-Bit Edition SP1
Solution : appliquer le patch Vulnerability in Windows Could Allow Information Disclosure (888302)
 
## Vulnérabilités dans Windows (DHTML et Drag n'Drop) ## Microsoft Windows Shell Drag and Drop Vulnerability Bulletin K-Otik 08/02/2005
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par un attaquant afin de compromettre un système vulnérable. Le problème résulte de plusieurs erreurs présentes au niveau de la gestion des événements DHTML combinés à des actions de glisser-déposer (Drag-and-Drop), ce qui pourrait être exploité afin de placer un fichier malicieux dans un système vulnérable.

Versions vulnérables :

  • 2000 SP3/SP4
  • XP SP1/SP2
  • XP 64-Bit Edition 2003 et Edition SP1
  • Server 2003 (version normale et Itanium)
  • 98 FE/SE et Me


Solution : appliquer le patch Vulnerability in Windows Shell Could Allow Remote Code Execution (890047)
 
## Problèmes dans gestion des images PNG ## Microsoft Products PNG Processing Remote Code Execution Bulletin K-Otik 08/02/2005
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Windows Media Player, Windows Messenger et MSN Messenger, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème résulte de plusieurs erreurs présentes au niveau de la gestion d'images PNG forgées, ce qui pourrait permettre l'exécution de commandes arbitraires distantes.

Versions vulnérables :

  • Windows Media Player 9.x sous Win 2000, XP SP1 et Server 2003
  • MSN Messenger 6.1 et 6.2
  • Windows Messenger 5.0
  • windows 98 FE/SE et Me


Solution : appliquer le patch Vulnerability in PNG Processing Could Allow Remote Code Execution (890261)
 
## Vulnérabilité dans le service d'identification de licence ## Microsoft Windows License Logging Service Vulnerability Bulletin K-Otik 08/02/2005
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft License Logging service, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème résulte de plusieurs erreurs présentes au niveau de la gestion de certains "messages réseaux" forgés, ce qui pourrait permettre l'exécution de commandes arbitraires distantes.

Versions vulnérables :

  • NT Server 4.0 SP6 et Terminal Server Edition SP6
  • 2000 SP3/SP4
  • Server 2003 (normal et pour Itanium)


Solution : appliquer le patch Vulnerability in the License Logging Service Could Allow Code Execution (885834)
 
## Vulnérabilité dans Windows SMB ## Microsoft Server Message Block (SMB) Remote Code Execution Bulletin K-Otik 08/02/2005
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Server Message Block (SMB), elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème résulte de plusieurs erreurs présentes au niveau de la gestion de certains paquets SMB forgés, ce qui pourrait permettre l'exécution de commandes arbitraires distantes.

Versions vulnérables :

  • 2000 SP3/SP4
  • XP SP1/SP2
  • XP 64-Bit Edition 2003 et Edition SP1
  • Server 2003 (normal et pour Itanium)


Solution : appliquer le patch Vulnerability in Server Message Block Could Allow Remote Code Execution (885250)
 
## Vulnérabilités dans Microsoft OLE et COM ## Microsoft OLE and COM Structured Storage Vulnerability Bulletin K-Otik 08/02/2005
Descriptif :

Citation :

Deux vulnérabilités ont été identifiées dans Microsoft COM et OLE, elles pourraient être exploitées par un attaquant afin de compromettre un système vulnérable. Les problèmes résultent d'erreurs présentes au niveau de la gestion de certains fichiers COM et OLE forgés, ce qui pourrait être exploité par un attaquant local ou distant afin d'exécuter des commandes arbitraires.

Versions vulnérables :

  • 2000 SP3/SP4
  • XP SP1/SP2
  • XP 64-Bit Edition 2003 et Edition SP1
  • Server 2003 (normal et pour Itanium)
  • 98 FE/SE et Me
  • Microsoft Exchange 2000 Server SP3, Server 2003 (normal et SP1), Server 5.0 SP2/SP4
  • Office XP normal/SP2/SP3
  • Office 2003 normal/SP1


Solution : appliquer le patch Vulnerability in OLE and COM Could Allow Remote Code Execution (873333)
 
## Vulnérabilité DHTML/ActiveX ## Microsoft DHTML Editing Component ActiveX Control Issue Bulletin K-Otik 08/02/2005
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans le contrôleur Microsoft Dynamic HTML (DHTML) Editing Component ActiveX, elle pourrait être exploitée par un attaquant afin de compromettre un système vulnérable. Le problème résulte d'erreurs inconnues qui pourraient être exploitées via une page html afin d'exécuter des commandes arbitraires.

Versions vulnérables :

  • 2000 SP3/SP4
  • XP SP1/SP2
  • XP 64-Bit Edition 2003 et Edition SP1
  • Server 2003 (normal et pour Itanium)
  • 98 FE/SE et Me


Solution : appliquer le patch Vulnerability in the DHTML Editing Component ActiveX Control Could Allow Remote Code Execution (891781)
 
## Vulnérabilités dans Internet Explorer ## Microsoft Internet Explorer Cumulative Security Update Bulletin K-Otik 08/02/2005
Descriptif :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par un attaquant afin de compromettre un système vulnérable. Le premier problème résulte d'une erreur au niveau du glisser-déposer (drag and drop) combiné à certains éléments DHTML. La seconde faille résulte d'une erreur présente au niveau de la gestion de certains caractères spéciaux, ce qui pourrait permettre l'exécution de code arbitraire. Le troisième problème est de type "heap corruption", il concerne la méthode DHTML. La dernière faille se situe au niveau du Channel Definition Format (CDF), qui ne gère pas correctement certaines URLs forgées.

Versions vulnérables :

  • IE 5.01 SP3 sous 2000 SP3 et SP4 sous 2000 SP4
  • IE 5.5 SP2 sous Me
  • IE 6 SP1 sous 2000 SP3/SP4, XP SP1, XP 64-Bit Edition 2003 et Server 2003 (normal et pour Itanium)
  • IE 6 sous XP SP2


Solution : appliquer le patch Cumulative Security Update for Internet Explorer (867282)
 
## Vulnérabilité Microsoft Hyperlink ## Microsoft Hyperlink Object Library Remote Code Execution Bulletin K-Otik 08/02/2005
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Hyperlink Object Library, elle pourrait être exploitée par un attaquant afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau de la gestion de certains hyperliens forgés, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires en incitant un utilisateur à cliquer sur un lien HTML.

Versions vulnérables :

  • 2000 SP3/SP4
  • XP SP1/SP2
  • XP 64-Bit Edition 2003 et Edition SP1
  • Server 2003 (normal et pour Itanium)
  • 98 FE/SE et Me


Solution : appliquer le patch Vulnerability in Hyperlink Object Library Could Allow Remote Code Execution (888113)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1922141
okz
°ọ'
Posté le 11-02-2005 à 18:41:36  profilanswer
 

:ouch: dingue TOUTES les maj  :ouch:  
 
 :hello: au passage  :heink:   :p  
 
Nota: m'en vais patcher tout ça !


---------------
La chenille ne porte pas de lunettes quand elle boit l'eau.
n°1922255
ACHTUNG
Posté le 11-02-2005 à 20:13:46  profilanswer
 

okman a écrit :

:ouch: dingue TOUTES les maj  :ouch:  
 
 :hello: au passage  :heink:   :p  
 
Nota: m'en vais patcher tout ça !


 
mises à jours pas encore dispo sur " WINDOWS UPDATE";

n°1922256
minipouss
un mini mini
Posté le 11-02-2005 à 20:15:40  profilanswer
 

bah si ma femme les a installées hier sur son pc au boulot par windows update sur win 2k SP4 :)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  41  42  43  ..  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)