Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2596 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  46  47  48  ..  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°1993677
BMenez
Posté le 12-04-2005 à 20:40:16  profilanswer
 

Reprise du message précédent :
Merci pour l'info ;)

mood
Publicité
Posté le 12-04-2005 à 20:40:16  profilanswer
 

n°1993717
minipouss
un mini mini
Posté le 12-04-2005 à 20:57:35  profilanswer
 
n°1993728
minipouss
un mini mini
Posté le 12-04-2005 à 21:08:23  profilanswer
 

une précision, les problèmes Windows (les 5 premiers) ne concernent pas Windows Serveur 2003 SP1 car il contient déja ces correctifs ;)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1993732
Mjules
Parle dans le vide
Posté le 12-04-2005 à 21:09:42  profilanswer
 

de Sophie Gauthier sur la ML OpenOffice.org-discuss fr :
 

Citation :

Bonjour,
 
Pour information, une vulnérabilité a été détectée qui peut s'éxécuter à travers les entêtes des documents .doc dans OpenOffice.org 1.1.4. L'explication complète de cette vulnérabilité est ici (en anglais) :
http://www.derkeiler.com/Mailing-L [...] /0150.html
l'issue correspondante est ici :
http://www.openoffice.org/issues/show_bug.cgi?id=46388
 
Un patch a donc été réalisé que vous pouvez téléchargez ici :
http://ftp.stardiv.de/pub/OpenOffi [...] 4secpatch/
 
Pour ceux qui conaissent nos miroirs, merci d'en utiliser un autre (pour ne pas saturer celui-ci :) et de remonter jusqu'au répertoire /contrib/rc/1.1.4secpatch/
 
les md5sums, qui vous donnent aussi la correspondance des patchs/OS :
Linux:
c8155fbc898e76d46a1e1177c3e9666b  libsot645li.so
 
Solarisx86:
382629c4c73f840dbdf722c5e2c0a4dd  libsot645si.so
 
SolarisSparc:
256d9d041c63bd96acadbeed9ab8d4a3  libsot645ss.so
 
Windows:
503896bb4f9dcca9342178c57bc5bd6a  sot645mi.dll
 
Pour installer ce patch :
- quittez le démarrage rapide de OOo 1.1.4,
- remontez jusqu'au répertoire d'installation d'OOo,
- ouvrez le répertoire Program
- recherchez la bibliothèque sot645mi.dll sous windows et libsot645li.so sous linux,
- copiez cette bibliothèque pour en faire une sauvergarde
- copiez le patch téléchargé dans le nouveau répertoire, cela remplacera l'ancienne.
- fermez tout et relancez OpenOffice.org
 
Merci de diffuser cette information le plus largement possible autour de vous.
 
N'hésitez pas si vous avez des questions.
 
A bientôt
Sophie


Message édité par Mjules le 12-04-2005 à 21:10:31

---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°1993763
minipouss
un mini mini
Posté le 12-04-2005 à 21:29:17  profilanswer
 

Merci Mjules j'ai vu ça, mais c'est pour demain la mise à jour de ce topic :o
 
:D


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1993801
Rio Grande
bande de nains
Posté le 12-04-2005 à 21:54:05  profilanswer
 

MAJ windows et Acrobat fait :)
 
merci pour l'info :jap:


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°1994018
magnancc51
Droit au but
Posté le 13-04-2005 à 08:15:21  profilanswer
 

'tin yen a eu plein  :ouch:  
J'ai halluciné sur SUS  :pt1cable:

n°1994020
magnancc51
Droit au but
Posté le 13-04-2005 à 08:17:22  profilanswer
 

J'ai pas fait de recherche, mais juste une question vite fait  [:itm]  
 
Le message du reboot genre blaster sasser etc etc. Ca peut etre dû à quoi sachant que le windows XP SP2 est neuf, patché à fond, antivirus en ligne et en local et antispyware ne donnant rien, même en mode sans échec  :ouch:

n°1994047
Yoda_57
Marc, gagame, c'était mieux
Posté le 13-04-2005 à 09:00:14  profilanswer
 

Ce n'est pas le bon topic pour çà ;)


---------------
Art ?|Pro ?|Sport ?| ACH/VDS matos photo divers
n°1994053
magnancc51
Droit au but
Posté le 13-04-2005 à 09:05:02  profilanswer
 

Yoda_57 a écrit :

Ce n'est pas le bon topic pour çà ;)


 
Bah pourant c'est bien dû à une faille non :D

mood
Publicité
Posté le 13-04-2005 à 09:05:02  profilanswer
 

n°1994098
minipouss
un mini mini
Posté le 13-04-2005 à 09:50:28  profilanswer
 

non si c'est patché c'est pas dû à une faille, il ne faut pas mélanger un ver comme Sasser qui se propage par une faille et qui fait telle action (arrêter Lsass, donc reboot) avec un virus  qui pourrait se propager par mail et faire la même action :o
 
:D


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1994302
minipouss
un mini mini
Posté le 13-04-2005 à 12:09:53  profilanswer
 

Comme annoncé, voila les patchs du mois : http://www.frsirt.com/actualite/20050413.msavril.php

Citation :

Microsoft a publié, ce mardi 12 février 2005, huit (8) bulletins de sécurité décrivant dix-huit (18) vulnérabilités affectant Windows, Internet Explorer, Office, Exchange et MSN Messenger.
 
Les vulnérabilités MS05-019 et MS05-020 doivent faire l'objet d'une attention particulière (un proof of concept est déjà disponible). La criticité de la faille MS05-021 est atténuée sous Exchange 2003 (Exchange Server 2000 est donc particulièrement exposé à des attaques distantes). Les autres vulnérabilités nécessitent soit une forte interaction de la part de l'utilisateur, soit un accès local.
 
....
 
En complément de ces nouveaux correctifs, Microsoft a révisé trois anciens bulletins :
 
MS05-002 : Mise à jour des correctifs pour Windows 98, 98SE et ME (corrigeant une régression du patch).
MS05-009 : Mise à jour du correctif pour Windows Messenger version 4.7.0.2009 (sous Windows XP SP1)
MS05-010 : Mise à jour des "Facteurs atténuants" concernant Windows 2000 Server Service Pack 4


 
 
## Vulnérabilité du Shell Windows (MS05-016) ## Microsoft Windows Shell Code Execution Vulnerability Bulletin FrSIRT 12/04/2005 , Microsoft Windows Shell Execution of Arbitrary Code Secunia Advisories 12/04/2005 et Microsoft MSHTA Script Execution Vulnerability iDEFENSE Security Advisory 12/04/2005
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau du Shell Windows qui ne gère pas correctement certaines extensions, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier arbitraire ayant une extension non enregistrée.

Versions vulnérables :

  • 2000 SP3/SP4
  • XP SP1/SP2
  • XP 64-Bit Edition 2003 et Edition SP1 (Itanium)
  • Server 2003 (normal et pour Itanium)
  • 98 FE/SE et Me


Solution : appliquer le patch Vulnerability in Windows Shell that Could Allow Remote Code Execution (893086)
 
 
 
## Vulnérabilité dans Message Queuing (MS05-017) ## Microsoft Message Queuing Remote Buffer Overflow Bulletin FrSIRT 12/04/2005 et Microsoft Windows Message Queuing Buffer Overflow Vulnerability Secunia Advisories 12/04/2005
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type "buffer overflow" présente au niveau du composant Message Queuing qui ne gère pas correctement certaines requêtes forgées, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires distantes.
 
Note : Message Queuing n'est pas installé par défaut, il est cependant installé avec BizTalk Server 2000, 2002 et 2004.

Versions vulnérables :

  • Microsoft BizTalk Server 2000, 2002 et 2004
  • 2000 SP3/SP4
  • XP SP1
  • XP 64-Bit Edition SP1 (Itanium)
  • 98 FE/SE


Solution : appliquer le patch Vulnerability in Message Queuing Could Allow Code Execution (892944)
 
 
 
## Vulnérabilités Windows Kernel et CSRSS (MS05-018) ## Microsoft Windows Kernel Local Privilege Escalation and DoS Bulletin FrSIRT 12/04/2005 , Microsoft Windows Kernel Multiple Vulnerabilities Secunia Advisories 12/04/2005 et Microsoft Windows CSRSS.EXE Stack Overflow Vulnerability iDEFENSE Security Advisory 12/04/2005
Descriptif :

Citation :

Quatre vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants locaux afin d'obtenir des privilèges élevés ou causer un déni de service (DoS). Les problèmes résultent d'erreurs inconnues affectant le Client Server Runtime System (CSRSS), Object Management et Windows Kernel, ce qui pourrait provoquer le crash du système ou permettre l'exécution de commandes arbitraires avec des privilèges élevés.

Versions vulnérables :

  • 2000 SP3/SP4
  • XP SP1/SP2
  • XP 64-Bit Edition 2003 et Edition SP1 (Itanium)
  • Server 2003 (normal et pour Itanium)
  • 98 FE/SE et Me


Solution : appliquer le patch Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege and Denial of Service (890859)
 
 
 
## Vulnérabilités Windows TCP/IP et ICMP (MS05-019) ## Microsoft Windows TCP/IP Remote Code Execution and DoS Bulletin FrSIRT 12/04/2005
Descriptif :

Citation :

Cinq vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable ou causer un déni de service (DoS). Les problèmes résultent d'erreurs inconnues présentes au niveau de la gestion de certains messages TCP/IP et ICMP (Internet Control Message Protocol) forgés, ce qui pourrait permettre l'exécution de commandes arbitraires distantes.

Versions vulnérables :

  • 2000 SP3/SP4
  • XP SP1/SP2
  • XP 64-Bit Edition 2003 et Edition SP1 (Itanium)
  • Server 2003 (normal et pour Itanium)
  • 98 FE/SE et Me


Solution : appliquer le patch Vulnerabilities in TCP/IP Could Allow Remote Code Execution and Denial of Service (893066)
 
 
 
## Vulnérabilités sous Internet Explorer (MS05-020) ## Microsoft Internet Explorer Code Execution Vulnerabilities Bulletin FrSIRT 12/04/2005 , Microsoft Internet Explorer Multiple Vulnerabilities Secunia Advisories 12/04/2005 et Microsoft Internet Explorer DHTML Engine Race Condition Vulnerability et Microsoft Windows Internet Explorer Long Hostname Heap Corruption Vulnerability iDEFENSE Security Advisory 12/04/2005
Descriptif :

Citation :

Trois vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Les problèmes résultent d'erreurs inconnues présentes au niveau de la gestion de certains objects DHTML, fichiers Content Advisor ou URLs forgées, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires distantes via une page web ou un email malicieusement construit.

Versions vulnérables :

  • IE 5.01 SP3/SP4 sous 2000 SP3/SP4
  • IE 5.5 SP2 sous Me
  • IE 6 SP1 sous 2000 SP3/SP4, XP SP1, 98 FE/SE, Me et XP 64-Bit Edition SP1 (Itanium)
  • IE 6 pour XP SP2, Server 2003 (normal et Itanium) et XP 64-Bit Edition 2003 (Itanium)


Solution : appliquer le patch Cumulative Security Update for Internet Explorer (890923)
 
 
 
## Vulnérabilité sous Exchange (MS05-021) ## Microsoft Exchange Server Remote Code Execution Bulletin FrSIRT 12/04/2005 et Microsoft Exchange SMTP Service Extended Verb Request Buffer Overflow Secunia Advisories 12/04/2005
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Exchange Server, elle pourrait être exploitée par un attaquant distant afin de causer un déni de service (DoS) ou compromettre un système vulnérable. Le problème résulte d'une erreur de type buffer overflow présente au niveau du service SMTP qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires distantes.

Versions vulnérables :

  • Microsoft Exchange 2000 Server SP3
  • Microsoft Exchange Server 2003 (normal et SP1)


Solution : appliquer le patch Vulnerability in Exchange Server Could Allow Remote Code Execution (894549)
 
 
 
## Vulnérabilité sous MSN Messenger (MS05-022) ## MSN Messenger GIF Handling Remote Code Execution Bulletin FrSIRT 12/04/2005 et Microsoft MSN Messenger GIF Image Processing Vulnerability Secunia Advisories 12/04/2005
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans MSN Messenger, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type buffer overflow présente au niveau de la gestion de certaines images GIF forgées (contenant des longs champs height et width), ce qui pourrait être exploité via une icône/image malicieuse afin d'exécuter des commandes arbitraires distantes.

Versions vulnérables : MNS Messenger 6.2 et 7.0 Beta
 
Solution : appliquer le patch Vulnerability in MSN Messenger Could Lead to Remote Code Execution (896597)
 
 
 
## Vulnérabilités sous Word (MS05-023) ## Microsoft Word Remote Code Execution Vulnerabilities Bulletin FrSIRT 12/04/2005
Descriptif :

Citation :

Deux vulnérabilités ont été identifiées dans Microsoft Word, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces vulnérabilités résultent d'une erreur inconnue de type "buffer overflow" présente au niveau de la gestion de certains documents forgés, ce qui pourrait être exploité par un attaquant ou par un ver/virus afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier malicieux.

Versions vulnérables :  

  • Word 2000/2002/2003
  • Works Suite 2001/2002/2003/2004


Solution : appliquer le patch  
Vulnerabilities in Microsoft Word May Lead to Remote Code Execution (890169)
 
 
 
 
 
Bon maintenant pause déjeuner :D


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1994384
MarcoX
Posté le 13-04-2005 à 13:05:01  profilanswer
 

relou, j'ai du rebooté aprés l'update [:huit]

n°1997525
Rio Grande
bande de nains
Posté le 16-04-2005 à 00:08:50  profilanswer
 

bon je vais faire un petit toure sur Win up alors :whistle:
 
Edit: a bah j'ai déjà dû le faire parce que il y a rien  :heink:
 
Edit2: je viens de piger que c'était le détail du poste en haut  [:autobahn]


Message édité par Rio Grande le 16-04-2005 à 00:11:50

---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°1997643
minipouss
un mini mini
Posté le 16-04-2005 à 10:01:06  profilanswer
 

tu comprends vite c'est bien [:darkmavis]


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1998033
Rio Grande
bande de nains
Posté le 16-04-2005 à 17:27:26  profilanswer
 

:lol:


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2000433
all2505
Posté le 18-04-2005 à 18:53:31  profilanswer
 

bah y'a un truc pas mal, c d'avoir un rezo avec routeur, biensur ça n'immunise pas contre tout, mais par ex pour lsass bah on est pas infecté, bon ça ne dispense biensur pas d'installer un antivirus etc ...
Mais bon ça permet d'avoir un répis le tps d'installer les maj ...

n°2000603
minipouss
un mini mini
Posté le 18-04-2005 à 21:05:12  profilanswer
 

Voila les dernières mises à jour (et je suis à jour now :D) :
 
1/ Top10 Trend et US-CERT ; Bulletin US-CERT http://www.us-cert.gov/cas/bulletins/SB05-103.html
 
 
2/ une faille sous outlook et un problème Windows
 
## Vulnérabilités sous Windows dans le rendu des images ## Microsoft Windows image rendering DoS vuln BugTraq SecurityFocus 11/04/2005
Descriptif : Il existe une vulnérabilité dans la manière dont Windows gère le rendu des images. En redimensionnant une image par les propriétés html à une taille très très grande, un attaquant peut causer un Deni de Service très rapide et efficace sur sa victime.
 
Versions vulnérables : vérifié sous IE, Firefox et Avant Browser sur Win2000 et XP
 
Solution : Aucune solution officielle pour l'instant. Utilisez Opera :p
 
## Vulnérabilités dans Outlook ## Microsoft Outlook and Outlook Web Access "From" Header Spoofing Bulletin FrSIRT 11/04/2005
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Outlook et Microsoft Outlook Web Access, elle pourrait être exploitée par des attaquants distants ou des spammeurs afin de spoofer leurs adresses emails. Le problème résulte d'une erreur présente au niveau du moteur chargé du traitement des entêtes, qui ne filtre pas correctement le champ "From" contenant plusieurs adresses d'expéditeurs séparées par des virgules, ce qui pourrait être exploité afin de masquer l'adresse réelle de l'expéditeur sous l'apparence d'une adresse de confiance.
 
Exemple : Un email dont le champ "From" contient les adresses : admin@societe.tld, spammeur@zombie.tld affichera sous Outlook uniquement la première adresse de l'expéditeur (admin@societe.tld) en ignorant l'adresse réelle.
 
Note : Microsoft Outlook Express n'est pas affecté par cette vulnérabilité.

Versions vulnérables :  

  • Outlook XP et 2003
  • Outlook Web Access (Exchange Server 2003)


Solution : Aucune solution officielle pour l'instant.
 
 
3/ failles des logiciels connus
 
## Plusieurs vulnérabilités dans Mozilla Suite et Firefox ## Mozilla Firefox Multiple Vulnerabilities et Mozilla Multiple Vulnerabilities Secunia Advisories 18/04/2005 et Mozilla Suite and Firefox Multiple Code Execution Vulnerabilities et Des vulnérabilités extrêmement critiques affectent Mozilla Suite et Firefox Bulletins FrIST 17/04/2005
Versions concernées :

  • Firefox 1.0.2 et inférieur
  • Mozilla 1.7.6 et inférieur


Description : une série de failles d'un niveau très critiques a été identifiée et corrigée sous les produits web de la Fondation Mozilla

Citation :

Neuf vulnérabilités ont été identifiées dans Mozilla Suite et Firefox, elles pourraient être exploitées par des sites malicieux afin de compromettre un système vulnérable ou réaliser des attaques par Cross Site Scripting. Le premier problème résulte d'une erreur de permissions présente au niveau de la gestion de certains DOMs (Document Object Model), ce qui pourrait être exploité afin d'exécuter des commandes arbitraires via un lien forgé. La seconde vulnérabilité résulte d'une erreur présente au niveau de la gestion de certains objets javascript liés à l'implémentation d'InstallTrigger, ce qui pourrait être exploité afin d'accéder à des parties arbitraires de la mémoire. La troisième faille est liée au tag "_search" qui n'est pas correctement filtré, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires sans aucune interaction de la part de l'utilisateur. Le quatrième problème est due à une erreur de type Cross Site Scripting présente aux niveaux de certains plugins de recherche. La cinquième faille est due à une erreur présente au niveau de la gestion des "favicons" et des tags "LINK", ce qui pourrait être exploité afin d'exécuter des commandes arbitraires. Les trois autres vulnérabilités résultent d'erreurs multiples présentes au niveau de la gestion de certains codes javascript malicieusement construits, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires, conduire des attaques par Cross Site Scripting ou accéder à des portions de la mémoire.

Solution : pour firefox, la dernière version est téléchargeable sur http://www.mozilla.org/products/firefox/all et pour Mozilla Suite c'est à http://www.mozilla.org/releases/#1.7.7  
 
## Faille dans Java Archive Tool ## [url=][/url] Secunia Advisories 11/04/2005, Jar tool directory transversal vulnerability BugtTraq SecurityFocus 12/04/2005  
Versions concernées : Sun J2SE Developpement Kit 1.4.2 et 1.5.0
 
Description : L'outil jar ne vérifie pas correctement si les fichiers qui doivent être extraits contiennet la chaîne "../" dans leur noms, il est donc possible à un attaquant de créer un fichier jar malicieux dans le but de remplacer n'importe quel fichier dans le système.
 
Solution : pas de solution, utilisez un autre logiciel pour extraire vos jar.
 
## Vulnérabilités dans OpenOffice ## OpenOffice ".doc" Document Handling Buffer Overflow Secunia Advisories 13/04/2005, OpenOffice DOC document Heap Overflow BugtTraq SecurityFocus 12/04/2005 et OpenOffice Document Handling Heap Overflow Vulnerability Bulletin FrIST 12/04/2005
Versions concernées : OpenOffice 1.1.x et 2.0 beta et inférieure
 
Description :

Citation :

Une vulnérabilité a été identifiée dans Open Office, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type "heap overflow" présente au niveau de la fonction "StgCompObjStream::Load()" qui ne gère pas correctement certains fichiers "doc" malicieusement construits, ce qui pourrait être exploité par un attaquant ou par un ver/virus afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier ".doc" malicieux.

Solution : il y a un patch pour la version 1.1.4 http://download.openoffice.org/1.1 [...] patch.html , par contre les utilisateurs de la 2.0 beta doivent utiliser la version 1.9.95
 
## Faille dans Maxthon ## Maxthon Security ID Disclosure Vulnerability Secunia Advisories 11/04/2005
Versions concernées : Maxthon 1.x
 
Description : La vulnérabilité est due à une erreur de conception dans le fait que l'identifiant (ID) de sécurité d'un plug-in n'est pas correctement protégé et peut être inclus et accédé dans un site web externe via un script. Cela peut être utilisé par exemple pour lire et écrire des fichiers arbitraires via les fonctions API "readFile()" et "writeFile()".
 
Solution : passer à la version 1.2.2 http://www.maxthon.com/download.htm
 
 
 
 
 
 
 
Et une question : est-ce que selon vous MusicMatch est un logiciel connu et très utilisé? c'est pour savoir si je parle de ces deux failles ou  pas [:ddr555]

n°2000608
okz
°ọ'
Posté le 18-04-2005 à 21:11:15  profilanswer
 

minipouss a écrit :

Et une question : est-ce que selon vous MusicMatch est un logiciel connu et très utilisé? c'est pour savoir si je parle de ces deux failles ou  pas [:ddr555]


 
Connu ? je dirais oui (j'en ai entendu parler et même installer avec certains logiciels)  :whistle:  
Utilisé ? je dirais.... Non  :D


Message édité par okz le 18-04-2005 à 21:12:13

---------------
La chenille ne porte pas de lunettes quand elle boit l'eau.
n°2000618
minipouss
un mini mini
Posté le 18-04-2005 à 21:25:15  profilanswer
 

oki , avis suivant car là ça me donne pas envie de prendre le temps de traduire les bulletins :D

n°2000619
Yoda_57
Marc, gagame, c'était mieux
Posté le 18-04-2005 à 21:26:58  profilanswer
 

et ce n'est pas moi qui vais te motiver :D


---------------
Art ?|Pro ?|Sport ?| ACH/VDS matos photo divers
n°2000630
minipouss
un mini mini
Posté le 18-04-2005 à 21:35:10  profilanswer
 

bon si tout le monde me lâche [:ddr555]
 
(ps : merci ça fait un truc en moins à faire :D)


Message édité par minipouss le 18-04-2005 à 21:35:25
n°2000651
Mjules
Parle dans le vide
Posté le 18-04-2005 à 21:53:41  profilanswer
 

mon avis : tu les cites, tu traduits le titre et tu mets un lien vers le rapport complet. Pas la peine de t'embêter à tout traduire


Message édité par Mjules le 18-04-2005 à 21:53:55

---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°2000659
minipouss
un mini mini
Posté le 18-04-2005 à 22:02:03  profilanswer
 

oki je ferais comme ça demain matin, bonne nuit à tous :hello:

n°2001169
minipouss
un mini mini
Posté le 19-04-2005 à 11:52:30  profilanswer
 

bon j'ai pas eu le temps de le faire :/
 
tant pis, rendez-vous vendredi ou samedi :hello:

n°2001195
minipouss
un mini mini
Posté le 19-04-2005 à 12:10:56  profilanswer
 

vacances :o
 
bon juste pour dire y a un nouveau virus Sober qui se propage bien, mais bon comme d'hab si vous ouvrez un mail en anglais (ou allemand) vous parlant d'un compte mail c'est que vous voulez être infectés :kaola:


Message édité par minipouss le 19-04-2005 à 12:11:27
n°2002189
all2505
Posté le 20-04-2005 à 02:32:25  profilanswer
 

les contaminations ne peuvent pas se faire via un webmail, je me trompe ?

n°2006209
minipouss
un mini mini
Posté le 22-04-2005 à 22:31:54  profilanswer
 

sauf si tu télécharges la pièce jointe chez toi je pense :D

n°2006270
all2505
Posté le 22-04-2005 à 23:44:03  profilanswer
 

ouais biensur, mais bon on est à l'abris des contaminations lors de l'ouverture du msg ...

n°2006366
BMenez
Posté le 23-04-2005 à 07:46:41  profilanswer
 

all2505 a écrit :

ouais biensur, mais bon on est à l'abris des contaminations lors de l'ouverture du msg ...


 
Sauf si tu as un navigateur en mousse et que le message est bien forgé (avec du JS ou des ActiveX par exemple) et qu'il est affiché en HTML :D


Message édité par BMenez le 23-04-2005 à 07:48:02
n°2006369
Yoda_57
Marc, gagame, c'était mieux
Posté le 23-04-2005 à 08:19:31  profilanswer
 

Absolument, impossible de généraliser. Dire j'utilise webmail, donc je suis à l'abri, la réponse est clairement : NON


---------------
Art ?|Pro ?|Sport ?| ACH/VDS matos photo divers
n°2006756
minipouss
un mini mini
Posté le 23-04-2005 à 16:07:42  profilanswer
 

Voila les dernières nouvelles du front des failles :  
 
 
## Faille Windows Explorer sous Win2000 ## Microsoft Windows Explorer Web View Script Insertion Vulnerability Secunia Advisories 20/04/2005, Microsoft Windows Explorer 'webvw.dll' Input Validation Error Lets Remote Users Execute Arbitrary Scripting Code SecurityTracker Archives et Microsoft Windows Explorer Preview Pane Script Injection Vulnerability SecurityFocus Vulnerabilities 19/04/2005
Descriptif : La prévisualisation dans l'explorateur ne filtre pas correctement le nom de l'auteur d'un document lorsqu'il affiche ce nom. De plus, si le nom ressemble à une adresse courriel, il est converti en lien HTML 'mailto:'.
Une personne peut créer un document avec un nom d'auteur spécialement forgé contenant du code script. Lorsque la victime sélectionnera le fichier dans l'explorateur (avec l'option "Afficher le contenu web dans des dossiers" (sic) ) le script s'exécutera directement juste par la previsualisation (aucun besoin de lancer le fichier en lui-même).
 
Versions vulnérables : Microsoft Windows 2000 Professionnel, Server, Advanced Server et Datacenter Server
 
Solution : Aucune solution officielle pour l'instant. Désactivez l'affichage web "Outils" -> "Options des dossiers..." -> "Général" --> "Utiliser les dossiers classiques de Windows"
 
 
 
## Faille dans Mac Afee Internet Security Suite ## McAfee Internet Security Suite 2005 Insecure File Permissions Secunia Advisories 19/04/2005 , McAfee Internet Security Suite 2005 Insecure File Permission Bulletins FrIST 19/04/2005 et McAfee Internet Security Suite Unsafe File Permissions Let Local Users Gain Elevated Privileges SecurityTracker Archives 18/04/2005
Versions concernées : McAfee Internet Security Suite 2005
 
Description :

Citation :

Une vulnérabilité a été identifiée dans McAfee Internet Security Suite, elle pourrait être exploitée par des attaquants locaux afin d'obtenir des privilèges élevés. Le problème résulte d'une erreur de permissions présente au niveau du fichier Access Control List (ACL) qui, par défaut, est accessible et modifiable par n'importe quel utilisateur non-privilégié, ce qui pourrait être exploité localement afin de contourner les restrictions sécuritaires et obtenir des privilèges élevés.

Solution : Patcher par le système de mise à jour automatique
 
 
 
## Vulnérabilités sous Netscape ## Netscape Two Vulnerabilities Secunia Advisories 19/04/2005
Versions concernées : Netscape 7.x
 
Description : Deux vulnérabilités ont été découvertes sous Netscape (elles font parties des 9 vulnérabilités déja patchées sous Mozilla).

  • L'exploitation d'une erreur présente au niveau javascript des Plugins de Recherche peut permettre l'exécution de codes arbitraires si une recherche est lancée alors que par exemple la page actuelle est "about : plugins" ou "about : config". Il faut pour cela que l'utilisateur ait installé un plugin malicieux.
  • Des erreurs de validation lors du traitement de certains types de paramètres non valides  lors d'"InstallTrigger" et d'"XPInstall" via JavaScript peuvent être exploitée pour exécuter des codes arbitraires.


Solution : Aucune pour le moment. Désactivez le Javascript et n'installez pas de plugin de recherche à la légère.
 
 
 
## Problème critique dans les players Real ## Realplayer/RealOne RAM File Processing Buffer Overflow Vulnerability Secunia Advisories 20/04/2005 , RealPlayer/RealOne Player "RAM" file buffer overflow Vulnerability Bulletins FrIST 20/04/2005 , RealPlayer Enterprise Buffer Overflow in 'pnen3260.dll' Lets Remote Users Execute Arbitrary Code SecurityTracker Archives 20/04/2005 et RealNetworks RealPlayer/RealOne Player/Helix Player Remote Heap Overflow BugTraq SecurityFocus 20/04/2005  
Versions concernées : (les version Mac et Linux le sont aussi)

  • Real Player 10.5 10 et 8
  • RealOne Player v1 et v2
  • Real Player Enterprise 1.x


Description :

Citation :

Une vulnérabilité critique a été identifiée dans plusieurs produits RealNetworks, elle pourrait être exploitée par attaquant distant afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type "heap overflow" présente au niveau de la gestion de certains fichiers "RAM" malicieusement construits, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires via une page web malicieuse contenant un fichier ".ram" forgé.

Solution : Mettre à jour par le système automatique des logiciels ou aller voir sur la page http://service.real.com/help/faq/s [...] player/FR/ . Pour RealPlayer Enterprise la dll modifiée se trouve ici http://service.real.com/help/faq/s [...] 41905.html
 
 
 
## Failles dans Mplayer ## MPlayer RTSP and MMST Streams Buffer Overflow Vulnerabilities Secunia Advisories 20/04/2005 , MPlayer MMST and Real RTSP Two Heap Overflow Vulnerabilities Bulletins FrIST 20/04/2005 , MPlayer MMST and RTSP Buffer Overflows Let Remote Users Execute Arbitrary Code SecurityTracker Archives 20/04/2005 et multiple heap overflows in MMS and Real RTSP streaming clients BugTraq SecurityFocus 21/04/2005  
Versions concernées : toutes 0.x et 1.x inférieures à 1.0pre6
 
Description :

Citation :

Deux vulnérabilités ont été identifiées dans MPlayer, elles pourraient être exploitées par un attaquant distant afin de compromettre un système vulnérable. Le premier problème résulte d'une erreur de type "heap overflow" présente au niveau du code MMST qui ne gère pas correctement plusieurs stream IDs simultanés, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires avec les privilèges de l'utilisateur connecté. La seconde vulnérabilité résulte d'une erreur de type "heap overflow" présente au niveau du code Real RTSP qui ne gère pas correctement des données contenant un grand nombre de lignes (supérieur au nombre spécifié dans "MAX_FIELDS" ), ce qui pourrait être exploité afin de causer un déni de service et potentiellement exécuter des commandes arbitraires.

Solution : passer à MPlayer 1.0pre7 http://www.mplayerhq.hu/homepage/design7/dload.html ou récupérer les patchs http://www.mplayerhq.hu/MPlayer/pa [...] 50415.diff et http://www.mplayerhq.hu/MPlayer/pa [...] 50415.diff

n°2006760
minipouss
un mini mini
Posté le 23-04-2005 à 16:08:23  profilanswer
 

et Top10 Trend et US-CERT mis à jour. Dernier bulletin US-CERT http://www.us-cert.gov/cas/bulletins/SB05-110.html

n°2006766
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 23-04-2005 à 16:19:27  profilanswer
 

pour Real, si on a juste les dll real on a aussi le risque? :whistle:


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°2006771
minipouss
un mini mini
Posté le 23-04-2005 à 16:24:20  profilanswer
 

ça je sais pas si real aternative est touché ou pas :/
 
mais y a de fortes chances à mon avis
 
edit : faut surveiller http://www.free-codecs.com/downloa [...] native.htm


Message édité par minipouss le 23-04-2005 à 16:26:29
n°2006867
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 23-04-2005 à 18:01:08  profilanswer
 

ah oui j'avais pas pensé à vérifier si yavait une nouvelle raison :jap:


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°2007061
all2505
Posté le 23-04-2005 à 21:30:30  profilanswer
 

Yoda_57 a écrit :

Absolument, impossible de généraliser. Dire j'utilise webmail, donc je suis à l'abri, la réponse est clairement : NON


 
Non biensur mais ça limite les risques ...

n°2007487
minipouss
un mini mini
Posté le 24-04-2005 à 13:44:58  profilanswer
 

## Régressions dûes au patch MS05-019 et/ou SP1 Windows 2003 Serveur ## Effets indésirables du correctif MS05-019 sur les connexions WAN/LAN Bulletin FrSIRT 24/04/2005
Descriptif :

Citation :

Microsoft vient de publier un article confirmant l'existence de régressions liées à l'application du correctif MS05-019 et/ou à l'installation du Service Pack 1 pour Windows Server 2003. Selon l'article KB898060, des erreurs de connectivité réseau (pertes de paquets) peuvent se produire entre des systèmes liés via des routeurs ayant des valeurs différentes de MTUs (Maximum Transmission Units).
 
Les effets secondaires observés sont :
 
- Impossibilité d'établir une connexion vers un Terminal Server ou vers un partage de fichiers.
- Echec des réplications du contrôleur de domaine.
- Echec des connexions entre Microsoft Exchange Server et le contrôleur de domaine.

Versions vulnérables :  

  • Windows Server 2003 SP1 si utilisé avec : Windows Server 2003 Datacenter Edition, Enterprise Edition, Standard Edition et Web Edition  
  • XP Pro SP2 si utilisé avec : XP Pro SP1 et XP Pro  
  • Win2000 Server SP4 si utilisé avec : Win2000 Server SP3, SP2, SP1 et Wind2000 Server


Solution :  Le correctif n'est pas disponible en téléchargement, il faut contacter le support Microsoft.

n°2014146
minipouss
un mini mini
Posté le 29-04-2005 à 15:49:05  profilanswer
 

Voila quelques failles des logiciels connus :
 
 
## Faille dans divers produits Symantec Antivirus ## Symantec AntiVirus Products RAR Archive Virus Detection Bypass Secunia advisories 28/04/2005 et Symantec AntiVirus Products RAR Archive Bypass Vulnerability Bulletin FrSIRT 28/04/2005
Logiciels concernés :  

  • Norton AntiVirus 2005, Internet Security 2005 et System Works 2005
  • Symantec Web Security 3.0.1.72
  • Symantec Mail Security for SMTP 4.0.5.66 et for Exchange 4.5.4.743  
  • Symantec AntiVirus Scan Engine 4.3.7.27
  • Symantec SAV/Filter for Domino NT 3.1.1.87


Description :

Citation :

Une vulnérabilité a été identifiée dans plusieurs produits Symantec, elle pourrait être exploitée par un virus/ver afin de contourner certaines restrictions sécuritaires. Le problème résulte d'une erreur présente au niveau de la fonction chargée de la décomposition des archives, qui ne manipule pas correctement certains fichiers RAR malicieusement construits, ce qui pourrait être exploité afin de contourner les protections et passer outre la procédure de détection de fichiers malicieux.
 
Note : Cette vulnérabilité ne représente pas une menace importante, puisque les fichiers malicieux non scannés seront vérifiés et détectés, dés leur extraction, par RealTime Virus Scan ou Auto-Protect.

Solution : correctifs dispo par LiveUpdate
 
 
 
## Vulnérabilité sous dBpowerAMP ## dBpowerAMP Music Converter Privilege Escalation Vulnerability Secunia advisories 26/04/2005 et dBpowerAMP Auxiliary - Abnormal execution BugTraq SecurityFocus 26/04/2005
Versions concernées : dBpowerAMP Music converter 10.x et 11.x
 
Description : La vulnérabilité est due à une combination d'un défaut de surveillance des droits d'un répertoire et de "auxiliary.exe" qui invoque l'utilitaire "sndvol32.exe" de manière non-sécurisée lors de la configuration de source en entrée pour enregistrer un son. Cela peut être exploité pour exécuter un code arbitraire avec les privilèges d'un autre utilisateur en plaçant un fichier "sndvol32.exe" malicieux dans le répertoire d'installation de dBpowerAMP (cela nécessite que le logiciel ait été installé hors de l'emplacement par défaut qui est Program Files).
 
Solution : ne pas installer hors du répertoire par défaut et ne pas copier "sndvol32.exe" dans le répertoire de dBpowerAMP
 
 
 
## Risque dans Bitdefender ## BitDefender Insecure Program Execution Vulnerability Secunia advisories 26/04/2005 et BitDefender 8 - Race condition vulnerability BugTraq SecurityFocus 23/04/2005
Versions concernées : BitDefender Antivirus 8.x (Pro Plus et Standard)
 
Description : Durant l'installation de Bitdefender, le processus crée des entrées dans les clés "Run" de la base de registre pour permettre l'exécution de certain programmes lorsqu'un utilisateur se connecte. Mais ces entrées sont créées de manière non-sécurisée et peuvent être utilisées pour empêcher la protection anti-virale de se lancer ou pour exécuter un quelconque programme avec les droits d'un autre utilisateur déja loggué en plaçant un fichier au nom spécialement forgé dans le path de l'application.
 
Solution : il est recommandé de quoter la ligne de commande des entrées créées dans la base de registre
 
 
 
## Faille dans Acrobat Reader 6.0 ## Acrobat Reader Invalid-ID-Handle-Error Buffer Overflow May Let Remote Users Execute Arbitrary Code SecurityTracker Archives 21/04/2005
Versions concernées : 6.0 et inférieur
 
Description : Un utilisateur distant peut créer un pdf spécialement forgé qui, lorsqu'il est chargé par Acrobat Reader, entraûnera une erreur "Invalid-ID-Handle-Error" dans le processus 'AcroRd32.exe', lui permettant ainsi de pouvoir écrire des données à certains endroits de la mémoire et potentiellement de les exécuter.  
 
Solution : aucune pour le moment
 
 
 
## Vulnérabilités sous netscape ## Netscape GIF Image Netscape Extension 2 Buffer Overflow et Netscape DOM Nodes Validation Vulnerability Secunia Advisories 26 et 29/04/2005 et Netscape "GIF" Image Netscape Extension 2 Buffer Overflow Issue et Netscape DOM Nodes Validation Code Execution Vulnerability Bulletins FrIST 27 et 29/04/2005
Versions concernées : 6.x et 7.x inférieures à 7.2
 
Description : deux failles patchées sous Mozilla et Firefox (1.0.2 et 1.0.3) ont été vérifiées sous Netscape

Citation :

Une vulnérabilité critique a été identifiée dans Netscape, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type "heap overrun" présente au niveau de la gestion de certaines images GIF forgées, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires distantes via une page web ou un email malicieux. Pour plus d'informations, se référer au bulletin : FrSIRT/AVIS-2005-0296

Citation :

Une vulnérabilité critique a été identifiée dans Netscape, elle pourrait être exploitée par un site web malicieux afin d'exécuter des commandes arbitraires. Le problème, initialement découvert sous Mozilla, résulte d'une erreur de permissions présente au niveau de la gestion de certains DOMs (Document Object Model), ce qui pourrait être exploité afin d'exécuter des commandes arbitraires via une page HTML malicieusement construite. Pour plus d'informations, se référer au bulletin : FrSIRT/AVIS-2005-0361

Solution : aucune pour le moment
 
 
et voila le dernier bulletin US-CERT http://www.us-cert.gov/cas/bulletins/SB05-117.html , j'ai mis à jour aussi les Top10 US-CERT et Trend


Message édité par minipouss le 29-04-2005 à 15:54:57
n°2014209
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 29-04-2005 à 16:23:12  profilanswer
 

c'est moi où ya souvent des failles chez symantec :??:


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°2014271
minipouss
un mini mini
Posté le 29-04-2005 à 17:22:04  profilanswer
 

depuis un certain temps c'est chez la plupart des éditeurs d'antivirus ce genre de failles permettant de contourner les scans au niveau des archives. mais là c'est pas trop risqué car c'est revérifié plus tard par l'autoprotect

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  46  47  48  ..  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)