Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2654 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  47  48  49  ..  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°2014271
minipouss
un mini mini
Posté le 29-04-2005 à 17:22:04  profilanswer
 

Reprise du message précédent :
depuis un certain temps c'est chez la plupart des éditeurs d'antivirus ce genre de failles permettant de contourner les scans au niveau des archives. mais là c'est pas trop risqué car c'est revérifié plus tard par l'autoprotect

mood
Publicité
Posté le 29-04-2005 à 17:22:04  profilanswer
 

n°2015428
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 01-05-2005 à 03:16:37  profilanswer
 

ok :)


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°2017654
noxauror
Next.
Posté le 03-05-2005 à 07:49:44  profilanswer
 

il fait peur ce topic.........
 
mais bon, drapal...

n°2018753
minipouss
un mini mini
Posté le 03-05-2005 à 22:03:02  profilanswer
 

Ce soir on a un peu de tout : Virus, Microsoft, Kerio et Symantec
 
/!\ Nouvelle version de Sober /!\ Une nouvelle variante du ver Sober se propage actuellement Alerte FrSIRT 03/05/2005 et Sober.p Secunia Virus Info
W32.Sober.O@mm (Symantec), W32/Sober.p@MM (Mac Afee), W32/Sober-N (Sophos), WORM_SOBER.S (Trend) et Sober.P F-Secure

Citation :

- Une fois exécuté, Sober.P crée les fichiers suivants :
 
%Windir%\Connection Wizard\Status\csrss.exe (copie du ver)
%Windir%\Connection Wizard\Status\services.exe (copie du ver)
%Windir%\Connection Wizard\Status\smss.exe (copie du ver)
%Windir%\Connection Wizard\Status\packed1.sbr (copie du ver en base64)
%Windir%\Connection Wizard\Status\packed2.sbr (copie du ver en base64)
%Windir%\Connection Wizard\Status\packed3.sbr (copie du ver en base64)
%Windir%\Connection Wizard\Status\sacri1.ggg (fichier de sauvegarde des emails collectés localement)
%Windir%\Connection Wizard\Status\sacri2.ggg (fichier de sauvegarde des emails collectés localement)
%Windir%\Connection Wizard\Status\sacri3.ggg (fichier de sauvegarde des emails collectés localement)
%Windir%\Connection Wizard\Status\Voner1.ggg (fichier de sauvegarde des emails collectés localement)
%Windir%\Connection Wizard\Status\Voner2.ggg (fichier de sauvegarde des emails collectés localement)
%Windir%\Connection Wizard\Status\Voner3.ggg (fichier de sauvegarde des emails collectés localement)
%Windir%\Connection Wizard\Status\fastso.ber (fichier non malicieux)
%System%\nonrunso.ber (fichier non malicieux)
%System%\seppelmx.smx (fichier non malicieux)
%System%\xcvfpokd.tqa (fichier non malicieux)
%System%\adcmmmmq.hjg (fichier non malicieux)
%System%\langeinf.lin (fichier non malicieux)
 
- Il tente ensuite de supprimer les fichiers suivants :
 
%ProgramFiles%\Symantec\Liveupdate\a*.exe
%ProgramFiles%\Symantec\Liveupdate\luc*.exe
%ProgramFiles%\Symantec\Liveupdate\ls*.exe
%ProgramFiles%\Symantec\Liveupdate\luu*.exe
 
- Et remplace le fichier %Program Files%\Symantec\Liveupdate\luall.exe par un copie du ver
 
- Puis rajoute les clefs suivantes au registre :
 
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
WinStart = "%Windows%\Connection Wizard\Status\services.exe"
 
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
WinStart = "%Windows%\Connection Wizard\Status\services.exe
 
- Il collecte ensuite les adresses emails contenues dans les fichiers du type :
 
pmr, phtm, stm, slk, inbox, imb, csv, bak, imh, xhtml, imm, imh, cms, nws, vcf, ctl, dhtm, cgi, pp, ppt, msg, jsp, oft, vbs, uin, ldb, abc, pst, cfg, mdw, mbx, mdx, mda, adp, nab, fdb, vap, dsp, ade, sln, dsw, mde, frm, bas, adr, cls, ini, ldif, log, mdb, xml, wsh, tbb, abx, abd, adb, pl, rtf, mmf, doc, ods, nch, xls, nsf, txt, wab, eml, hlp, mht, nfo, php, asp, shtml et dbx.
 
- Il s'auto-propage vers les emails collectés en utilisant son propre moteur SMTP.
 
Caractéristiques
 
Alias : W32/Sober-P
          W32/Sober-N
          W32/Sober-O
          W32/Sober-S
 
Taille : 53,728 octets (zip)
              53,554 octets (exe)
 
Pièce jointe : PassWort-Info.zip
                    account_info-text.zip
                    account_info-text.zip
                    autoemail-text.zip
                    Fifa_Info-Text.zip
                    LOL.zip
                    mail_info.zip
                    okTicket-info.zip
                    our_secret.zip
 
Sujet : (en allemand ou en anglais)
 
En allemand : Mail-Fehler!
                     WM Ticket Verlosung
                     WM-Ticket-Auslosung
                     Glueckwunsch: Ihr WM Ticket
                     Ich bin's, was zum lachen ;)
                     Ihr Passwort
                     Ihre E-Mail wurde verweigert
 
En anglais :    Re:
                     mailing error
                     Registration Confirmation
                     Your email was blocked
                     Your Password
 
Expéditeur :   Admin
                     Hostmaster
                     Info
                     Postmaster
                     Register
                     Service
                     Webmaster


 
## Patch pour le Wi-Fi d'XP SP2 ## Microsoft publie une mise à jour dédiée à la gestion du WPA2 sous XP Bulletin FrSIRT 03/05/2005
Descriptif :

Citation :

Microsoft vient de publier une mise à jour dédiée au client Wi-Fi de Windows XP SP2, elle introduit la prise en charge de la nouvelle norme Wi-Fi Protected Access 2 (WPA2) conforme au standard IEEE 802.11i (ratifié à la fin du mois de juin dernier). Contrairement au WPA, le WPA2/802.11i utilise le cryptage AES (Advanced Encryption Standard) permettant un chiffrement à clefs symétriques de 128, 192 et 256 bits, tandis que le WPA utilise le protocole TKIP (Temporal Key Integrity Protocol).
 
En parallèle au support WPA2, ce patch inclus le Wireless Provisioning Services Information Element (WPS IE) dont le but est d'apporter des améliorations dans le cadre de la détection des réseaux sans fil.

Versions vulnérables :  

  • Windows Server 2003 SP1 si utilisé avec : Windows Server 2003 Datacenter Edition, Enterprise Edition, Standard Edition et Web Edition  
  • XP Pro SP2 si utilisé avec : XP Pro SP1 et XP Pro  
  • Win2000 Server SP4 si utilisé avec : Win2000 Server SP3, SP2, SP1 et Wind2000 Server


Solution : patchez avec http://download.microsoft.com/down [...] 86-FRA.exe
 
 
## Faille corrigée chez Symantec ## Symantec Products ICMP Handling Denial of Service Secunia advisories 03/05/2005 et Symantec Security Update Fixes ICMP DoS Vulnerabilities Bulletin FrSIRT 03/05/2005
Logiciels concernés : OS et Software

  • Symantec Gateway Security 5400 Series v2.x et 5300 Series v1.0
  • Symantec VelociRaptor, Model 1100/1200/1300 v1.5
  • Symantec Gateway Security 300 Series et 400 Series
  • Symantec Firewall/VPN Appliance 100/200/200R
  • Nexland ISB SOHO Firewall Appliances
  • Nexland Pro Series Firewall Appliances  
  • Symantec Enterprise Firewall v7.0.x et v8.0


Description : des failles existantes sur de très nombreux produits de très nombreuses marques ont été corrigées chez Symantec

Citation :

Plusieurs vulnérabilités ont été identifiées dans certains produits Symantec, ce qui pourrait être exploité par des attaquants distants afin de causer un déni de service (DoS). Ces problèmes résultent d'erreurs multiples présentes au niveau de la gestion des messages d'erreurs ICMP, ce qui pourrait être exploité par un attaquant afin de réaliser des attaques de type "blind data injection" ou "blind reset". Pour plus d'informations, se référer au bulletin : FrSIRT/AVIS-2005-0344

Solution : appliquez les correctifs dispo à http://www.symantec.com/techsupp
 
## Petit problème dans la famille Kerio ## Kerio Products Password Brute Force and Denial of Service Secunia advisories 02/05/2005 et Kerio Products Denial of Service and Brute Force Vulnerabilities Bulletin FrSIRT 02/05/2005
Logiciels concernés :  

  • Kerio WinRoute Firewall version 6.0.10 et inférieures
  • Kerio Personal Firewall version 4.1.2 et inférieures
  • Kerio MailServer version 6.0.8 et inférieures  


Description :

Citation :

Deux vulnérabilités ont été identifiées dans plusieurs produits Kerio, elles pourraient être exploitées par des attaquants afin de causer un déni de service ou conduire des attaques par brute-force. Les deux problèmes résultent d'une erreur présente au niveau du protocole d'administration qui ne filtre pas correctement certains messages de pre-authentification ainsi que certaines tentatives de connexions simultanées et/ou répétitives, ce qui pourrait être exploité afin de faciliter des attaques par dictionnaire ou afin d'altérer le fonctionnement d'un système vulnérable.

Solution : télécharger les mises à jour selon le logiciel http://www.kerio.com/kwf_download.html , http://www.kerio.com/kpf_download.html et http://www.kerio.com/kms_download.html
 

n°2018795
all2505
Posté le 03-05-2005 à 22:48:41  profilanswer
 

Jviens de mettre à jour mon norton :d

n°2018809
noxauror
Next.
Posté le 03-05-2005 à 23:01:34  profilanswer
 

depuis aujourd'hui je suis bombarde de mails avec Sober, norton les filtre tous apparemment...

n°2018901
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 04-05-2005 à 03:52:25  profilanswer
 

bon ça va, il est méchant mais il se propage par fichier joint, je devrais y échapper :D
et il fait quoi sur le systeme à part se propager ailleurs?


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°2020111
all2505
Posté le 04-05-2005 à 22:42:54  profilanswer
 

Bah moi ça va, je pense que c du en partie du au filtrage mis en place par certains fai.
 
Dites, est ce que l'un d'entre vous à eu des retours sur le dernier norton antivirus ?

n°2020694
lmurien
Posté le 05-05-2005 à 17:58:46  profilanswer
 

merci pour les liens,pareil,depuis hier ça n'arrete pas :(
y'a un patch pour xp sp1 :??:


---------------
^^FEED^^
n°2021260
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 06-05-2005 à 00:26:11  profilanswer
 

Ca faisait longtemps que j'avais pas vu un virus se répendant aussi vite, ma boite mail poubelle a réçu + de 50 sober.o aujourd'hui  [:w3c compliant]
 
Et encore un bete virus par PJ a executer, ça fait peur autant de bétise :/


Message édité par El Pollo Diablo le 06-05-2005 à 00:27:16
mood
Publicité
Posté le 06-05-2005 à 00:26:11  profilanswer
 

n°2021487
Rio Grande
bande de nains
Posté le 06-05-2005 à 11:53:36  profilanswer
 

cool je vais avoir plain de mail ce soir [:dawa]


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2022127
kaillou38
mouton à numéro
Posté le 06-05-2005 à 20:20:58  profilanswer
 

quelqu'un a l'url de l'article qui comparait sp0 sp1 sp2 sp2 + zone alarm avec comme critere les temps avant infection?
 
c'est pour un boulet du forum...
 
merci


---------------
ras
n°2022131
kaillou38
mouton à numéro
Posté le 06-05-2005 à 20:23:10  profilanswer
 

et j'ai haluciné, le scan en ligne de trendmicro me dit OS supporter avec linux !!!
 
bon, j'ai pas essayer plus loin, j'ai pas le java runtime environment d'installé :(


---------------
ras
n°2022579
Mjules
Parle dans le vide
Posté le 07-05-2005 à 12:26:50  profilanswer
 

pb de sécu avec google web accelerator
http://groups-beta.google.com/grou [...] b558802c4/


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°2022592
MarcoX
Posté le 07-05-2005 à 12:39:07  profilanswer
 

ca commence bien [:paletot]

n°2023439
F22Raptor
Tête en l'air ...
Posté le 08-05-2005 à 01:38:13  profilanswer
 

drapal
 
Sober accélère le rythme ... il serait temps que les FAI le bloquent ...


---------------
Is it a bird? Is it a plane? No it s F22Raptor !  -  I love flying because football, baseball, rugby, and golf only take one ball
n°2023441
MarcoX
Posté le 08-05-2005 à 01:41:49  profilanswer
 

perso jé rien recu.  
j'ai l'anti virus/spam wanadoo sur mon compte ... et aucun anti virus sur mon pc


Message édité par MarcoX le 08-05-2005 à 01:42:14
n°2026865
minipouss
un mini mini
Posté le 11-05-2005 à 09:30:14  profilanswer
 

Je suis de retour :D et y a quelques trucs à écrire sur Firefox, Adobe SVG Viewer et Microsoft.
 
alors en attendant cet après-midi voila quand même l'info rapide sur les bulletins MS : Microsoft publie un seul correctif et deux bulletins de sécurité

Citation :

Microsoft a mis en ligne, ce mardi, un unique patch de sécurité corrigeant une vulnérabilité "modérée" affectant Windows 2000. L'éditeur à profité de ce patch-day pour lancer son nouveau programme intitulé "Microsoft Security Advisories", dont le but est d'informer les utilisateurs sur les failles publiques (non corrigées) identifiées dans les produits Microsoft.
 
Les deux premiers bulletins de cette série d'alertes, décrivent : une mise à jour pour les lecteurs Windows Media 9 et Windows Media Player 10 (892313), et la fonctionnalité "tar pit" SMTP pour Microsoft Windows Server 2003 (842851).
 
Références
 
http://www.frsirt.com/bulletins/1206
http://support.microsoft.com/kb/842851/fr
http://support.microsoft.com/kb/892313/fr


 
 Voila, à tout à l'heure :D

n°2027051
MarcoX
Posté le 11-05-2005 à 12:45:23  profilanswer
 

vous avez quel version de Windows Media player 10 ??
moi j'ai le dernièere la version 10.00.00.3802 et quand je fait vérifier "les mise a jour" il me dis toujours que y'a une derniere version, alors que quand je télécharge la mise a jour (c le programme complet en faite), a l'instalation, il me dis que j'ai une version plus récent. bref il délire... [:toukc]
vous aussi ? :??:

n°2027279
minipouss
un mini mini
Posté le 11-05-2005 à 15:37:11  profilanswer
 

Je suis resté à la 6.4 qui me suffit largement :o
 
Alerte virus en ce moment au sujet de nouveaux Mydoom/Mytob (encore une fois les noms diffèrent entre les éditeurs), je ne donne pas de détail car encore une fois avec un titre en anglais concernant votre compte mail et du texte en anglais faut être une vraie truffe pour ouvrir la pièce jointe et se faire infecter ;) Je n'ai pas non plus mis à jour pour le week-end dernier les TOP10 des virus car les nouvelles versions arrivent aujourd'hui et vendredi.
 
 
Alors maintenant passons aux choses sérieuses avec le bulletin Microsoft, une faille dans Adobe SVG Viewer et le gros problème sous Mozilla Firefox :
 
 
## Patch pour affichage web sous Windows 2000 (MS05-024) ## Microsoft Windows 2000 Web View Vulnerability Bulletin FrSIRT 11/05/2005
Descriptif : ce patch corrige la faille nommée "Faille Windows Explorer sous Win2000" dans ce topic en date du 20 Avril dernier

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows 2000, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème existe dans la manière dont l'affichage Web au sein de l'Explorateur Windows traite certains caractères HTML inclus dans les champs de visualisation, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier spécialement conçu.

Versions vulnérables :

  • Windows 2000 SP3 et SP4
  • Windows Me


Solution : pour Windows 2000 il faut appliquer le patch Vulnerability in Web View Could Allow Remote Code Execution (894320) ; par contre pour Me il n'y aura pas de correctif, la faille n'étant pas classée "critique" et le support complet ayant cessé :/
 
 
 
## Vulnérabilité dans Adobe SVG Viewer ## Adobe SVG Viewer Local File Detection Weakness Secunia advisories 05/05/2005 et Adobe SVG Viewer Local File Discovery Vulnerability Bulletin FrSIRT 05/05/2005
Logiciel concernés : Adobe SVG Viewer 3.02 et inférieurs
 
Description :

Citation :

Une vulnérabilité a été identifiée dans Adobe SVG Viewer, elle pourrait être exploitée par un attaquant distant afin d'accéder à certaines informations sensibles. Ce problème est due a une erreur présente au niveau du contrôleur ActiveX Adobe SVG Viewer (NPSVG3.dll) qui ne filtre pas correctement la variable "src", ce qui pourrait être exploité par un attaquant distant afin de vérifier la présence d'un fichier arbitraire au sein d'un système vulnérable, en incitant un utilisateur à visiter une page HTML malicieusement construite.

Solution : passer à la version 3.03 http://www.adobe.com/svg/viewer/install/main.html
 
 
 
## Deux failles sous Mozilla Firefox = Gros problème ## Mozilla Firefox "Extensions" Remote Code Execution Vulnerability Bulletin FrSIRT 08/05/2005 , Mozilla Firefox Two Vulnerabilities et Mozilla "IFRAME" JavaScript URL Cross-Site Scripting Secunia advisories 08-09/05/2005 et Firefox Remote Compromise Technical Details BugTraq SecurityFocus 08/05/2005
Logiciels concernés :  

  • Mozilla Firefox 1.0.3 et inférieurs
  • Mozilla Suite 1.7.7 et inférieure (uniquement sensible à la faille IFrame


Description :

Citation :

Une vulnérabilité critique a été identifiée dans Mozilla Firefox, elle pourrait être exploitée par des attaquants distants afin d'exécuter des commandes arbitraires. Le premier problème résulte d'une erreur présente au niveau de la gestion du paramètre "src" inclus avec un tag "IFRAME", ce qui pourrait être exploité afin de conduire des attaques par Cross Site Scripting.
La seconde vulnérabilité est due à une erreur présente au niveau du filtrage de la variable "iconURL" (utilisée par la fonction "InstallTrigger.install" ), ce qui pourrait être exploité par des attaquants distants afin de compromettre un système vulnérable via une page web ou un email contenant un code javascript malicieux.
[...]
Update - L'exploitation de cette vulnérabilité n'est plus possible à l'heure actuelle, car la fondation Mozilla à modifié la fonction "install" sur son serveur de téléchargement des extensions (en y ajoutant des nombres et des chiffres générés aléatoirement), ce qui empêche l'exécution de commandes arbitraires distantes et la compromission d'un système vulnérable via l'exploit public.

Solution : Une version 1.0.4 de Firefox est en cours de test et sera probablement livrée ce week-end si tout va bien. En attendant il est possible de se protéger en désactivant toute fonction JavaScript et en désactivant l'option "Permettre aux sites web d'installer des logiciels"

n°2027349
minipouss
un mini mini
Posté le 11-05-2005 à 16:25:29  profilanswer
 

je ne pigerai jamais comment un tel virus peut se propager en France (pourtant d'après Trend c'est le cas, avec l'Inde, la Thaïlande et Singapour) http://www.trendmicro.com/vinfo/vi [...] _WURMARK.J
 
d'accord l'envoyeur peut être marqué comme quelqu'un de son propre carnet d'adresse mais quand même. Lorsque le titre est en anglais et le fichier attaché aussi c'est pas normal. Par contre, il est clair que si le titre est un mot semblable en anglais et en français (details,image,message,photo,resume,video) on peut se faire avoir mais bon il suffit de se rendre compte que le corps du message est vide et qu'il y a juste un fichier attaché portant le même nom que le titre du message.  
 
J'ai toujours trouvé le fait d'envoyer un message vide avec juste un titre et un fichier joint complètement débile, mais là on voit en plus que cette mauvaise habitude chez certain permet la propagation de virus. :/

n°2031084
BMenez
Posté le 15-05-2005 à 08:35:47  profilanswer
 

Vulnérabilités dans IPSec : http://www.niscc.gov.uk/niscc/docs [...] ml?lang=en :/
 
Mais c'est pas trop compliqué de se protéger ;)


Message édité par BMenez le 15-05-2005 à 08:54:42
n°2035209
okz
°ọ'
Posté le 18-05-2005 à 18:57:59  profilanswer
 

Y'a une mise à jour de windows installer 3.1 sur windows update ou c'est mon install qui merde  :??:  
 
les détails:
 
Microsoft Windows Installer 3.1
Date de la dernière publication : 17/5/2005
Taille du téléchargement : 2.5 Mo  
Microsoft Windows Installer 3.1 est le service d'installation et de configuration d'applications de Windows. Les fonctionnalités supplémentaires de la version 3.1 aident à créer, distribuer et gérer les mises à jour d'applications plus facilement et plus efficacement.  
Configuration requise
UC recommandée: Non indiqué.
Mémoire recommandée: Non indiqué.
Espace disque recommandé: Non indiqué.  
Aide et support
http://support.microsoft.com/kb/893803  
Plus d'infos
 
http://go.microsoft.com/fwlink/?LinkId=42467

 
Edit: j'en profite pour poser une question  :D  
Cette mise à jour n'est pas dispo sur WinUpdate il me semble  :??:  Elle concerne le wifi et les clés de cryptage wpa etc... pour la norme IEEE 802.11i Quelqu'un l'a installé ?


Message édité par okz le 18-05-2005 à 19:03:08

---------------
La chenille ne porte pas de lunettes quand elle boit l'eau.
n°2035249
MarcoX
Posté le 18-05-2005 à 19:40:54  profilanswer
 

oui, je l'ai mise tout a l'heure, RAS
 
(celle du wifi aussi, RAS aussi, mais je use aps le wifi actuellement..)


Message édité par MarcoX le 18-05-2005 à 19:41:29
n°2035253
anibal8522​0
Posté le 18-05-2005 à 19:44:59  profilanswer
 

moi aussi une MAJ installer 3.1 ;-)


---------------
Si vous oubliez facilement les anniversaires de vos proches ou autres dates importantes, allez là : http://www.iiagoo.fr/
n°2035259
minipouss
un mini mini
Posté le 18-05-2005 à 19:49:23  profilanswer
 

pour le 1/ en effet ma femme m'a dit avoir eu ça aujourd'hui au boulot sur Win2000 (chez moi comme je mets tout à la main en téléchargeant les patchs ben je l'ai pas eu évidemment :D)
 
le 2/ ben c'est le patch dont j'ai parlé le 3 mai (second du deuxième post en première page http://forum.hardware.fr/forum2.ph [...] 1#t1496086 ) mais j'ai pas XP donc j'ai pas mis :D
 
bon je promet demain ou vendredi de mettre des nouvelles :) j'ai du Netscape, du iTunes, du Gaim, du Yahoo Messenger et du Windows en attente [:ddr555]

n°2037470
minipouss
un mini mini
Posté le 20-05-2005 à 23:13:50  profilanswer
 

Voila enfin les news :D
 
mise à jour des Top10 Virus et dernier bulletin US-CERT http://www.us-cert.gov/cas/bulletins/SB05-138.html
 
Ensuite pour Microsoft
 
## Vulnérabilité Media Player ## Windows Media Player License Acquisition Feature May Let Remote Users Redirect Users to Arbitrary Web Pages Archoves SecurityTracker 11/05/2005 et Default Setting in Windows Media Player Digital Rights Management Could Allow a User to Open a Web Page Without Requesting Permission Microsoft Security Advisory 10/05/2005
Descriptif : Un attaquant distant peut créé un fichier média spécialement forgé qui, lorsqu'il sera chargé par un utilisateur, lancera un site web sans aucune action supplémentaire de cet utilisateur.A remote user can create a specially crafted media file that, when loaded by the target user, will launch of a Web site without further user interaction.
 
Versions vulnérables :

  • série 9 inférieure à 9.0.0.3263
  • série 10 inférieur à 10.0.0.3901


Solution : cela a été corrigé dans le patch du mois de mars.
 
 
## Annonce pour sortie en juin d'un patch MS05-019 bis ## Le patch de sécurité MS05-019 sera (re)publié en juin prochain Bulletin FrSIRT 12/05/2005
Descriptif : Afin de corriger les régressions dues à l'application du patch MS05-019 (cf précédemment dans ce topic en date du 24 Avril), Microsoft annonce la sortie d'un patch début Juin
 
 
## DoS sous Windows XP et 2003 ## Microsoft Windows IPv6 Remote Denial of Service Vulnerability Bulletin FrSIRT 17/05/2005 et Windows (XP, 2k3, Longhorn) is vulnerable to IpV6 Land attack BugTraq SecurityFocus 17/05/2005
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par un attaquant distant afin de causer un déni de service.
 
Le problème résulte d'une erreur présente au niveau de la gestion de certains paquets IPv6 forgés, dont le flag SYN est positionné et l'adresse IP et le port sources sont identiques à l'adresse IP et au port de destination (attaqué) [ce procédé est connu sous le nom de "LAND attack"], ce qui pourrait provoquer le crash d'un système vulnérable.
 
Note : Une vulnérabilité similaire a été découverte et corrigée en avril dernier par Microsoft (MS05-019).

Versions vulnérables :

  • XP normal/SP1/SP2
  • Windows 2003 normal/SP1  


Solution : Aucune solution officielle pour le moment. Activez le firewall
 
 
Puis pour les autres
 
 
## Faille dans iTunes ## iTunes MPEG-4 File Parsing Buffer Overflow Vulnerability Secunia advisories 10/05/2005 et Apple iTunes MPEG4 Buffer Overflow May Let Remote Users Execute Arbitrary Code Archives SecurityTracker 09/05/2005
Logiciel concernés : iTunes 4.7 et inférieure
 
Description : Un attaquant distant peut forgé un fichier MPEG4 qui, lorsqu'il sera chargé par l'utilisateur sous iTunes, entraînera un "buffer overflow" et plantera le logiciel, voire même l'exécution de code arbitraire peut être possible (dans ce cas cela se produira avec les droits de l'utilisateur).
 
Solution : passer à la version 4.8 http://www.apple.com/support/downloads/itunes48.html
 
 
## Vulnérabilités dans Gaim ## Gaim URL Processing Buffer Overflow Vulnerability Secunia advisories 11/05/2005 , Gaim URL Handling Remote Buffer Overflow Vulnerability Bulletin FrSIRT 11/05/2005 et Gaim Bugs in Processing MSN Messages and Certain URLs Let Remote Users Deny Service Archives SecurityTracker 11/05/2005
Versions concernées : Gaim 1.0.x, 1.1.x et 1.2x
 
Description :

Citation :

Deux vulnérabilités ont été identifiées dans Gaim, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable ou causer un déni de service (DoS). Le premier problème, qualifié de critique, résulte d'une erreur de type stack overflow présente au niveau de la routine de gestion des URLs incluses dans les messages, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires distantes en envoyant un message contenant une URL spécialement conçue (d'une longueur supérieure à 8192 octets). La seconde vulnérabilité est due à une erreur de type "NULL pointer" présente au niveau de la gestion des messages MSN, ce qui pourrait être exploité afin de causer un déni de service et altérer le fonctionnement d'une application vulnérable.

Solution : passer à la version 1.3.0 http://gaim.sourceforge.net/downloads.php
 
 
## Trois problèmes dans Yahoo! Messenger ## Yahoo! Messenger URL Handler Remote DoS Vulnerability , Yahoo! Chat Add Buddy Without Consent Privacy Issue et Yahoo! Messenger may be storing all session data 'Unencoded' on the local machine - Re:Yahoo! Messenger may be storing all session data 'Unencoded' on the local machine BugTraq SecurityFocus 14 et 18-19/05/2005
Versions concernées : Yahoo Messenger 6 (même 7 beta pour la dernière)
 
Description :  

  • Une vulnérabilité type DoS existe dans la manière dont Yahoo! Messenger traite les arguments dans les liens URL YMSGR: . En forgeant les liens avec certains caractères placés en 1ère ou 3ème colonne (après YMSGR: ) on peut créer des paquets malformés à envoyer aux serveurs Yahoo, ce qui déconnectera automatiquement la session de discussion en cours.
  • Une vulnérabilité existe dans les serveurs de discussion Yahoo! qui permettent à des contacts d'être ajoutés à la liste de vos amis sans leur consentement et sans qu'ils le sachent. Cela permet de lire les messages de présence de vos amis.
  • En activant (localement ou à distance en amenant un utilisateur à cliquer sur un lien) la fonction de log dans Yahoo! Messenger une personne (peut-être non-autorisée) peut stocker secrètement et consulter toutes les communications entrentes et sortante de tous les utilisateurs connectés sur le Messenger sur le pc.


Solution : pas de solutions officielles
 
 
## Nombreuses vulnérabilités dans Netscape ## Vulnérabilités multiples dans Netscape Alerte Secuser 19/05/2005 et Netscape Browser Multiple Remote Code Execution Vulnerabilities Bulletin FrSIRT 20/05/2005
Versions concernées : Netscape Browser 6.x,7.x et 8.0 beta
 
Description : Suite aux corrections sur les dernières versions de Firefox et Mozilla Suite

Citation :

Netscape Communications vient de publier une mise à jour de sécurité pour son navigateur Netscape, elle corrige plusieurs vulnérabilités critiques qui pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable, conduire des attaques par Cross Site Scripting ou contourner les restrictions sécuritaires. Pour plus d'informations, se référer aux bulletins : FrSIRT/AVIS-2005-0530 - FrSIRT/AVIS-2005-0493 - FrSIRT/AVIS-2005-0361 - FrSIRT/AVIS-2005-0312 - FrSIRT/AVIS-2005-0296 - FrSIRT/AVIS-2005-0206 - FrSIRT/AVIS-2005-0116 - FrSIRT/AVIS-2005-0112

Solution : passer à la version 8.0.1 http://browser.netscape.com/ns8/download/default.jsp
 
 
Voila pour ce soir. J'ai aussi vu un site intéressant dernièrement pour tester les navigateurs web avec les failles connues (patchées ou non) http://bcheck.scanit.be/bcheck/index.php
 
 
bonne nuit à tous  :sleep:

n°2037502
MarcoX
Posté le 20-05-2005 à 23:44:57  profilanswer
 

minipouss a écrit :


 
Voila pour ce soir. J'ai aussi vu un site intéressant dernièrement pour tester les navigateurs web avec les failles connues (patchées ou non) http://bcheck.scanit.be/bcheck/index.php
 


 
 
Browser Security Test Results
 
Dear Customer,
 
The Browser Security Test is finished. Please find the results below:
High Risk Vulnerabilities 0
Medium Risk Vulnerabilities 0
Low Risk Vulnerabilities 0
 
 
j'ai fait tout les tests, c tout bon pour moi :D
 
[:suomi]

n°2037505
MarcoX
Posté le 20-05-2005 à 23:46:19  profilanswer
 

heu sinon, concernant windows media player, j'vois pas avec quel patch ca été mis a jour en mars, j'suis a juor, et j'ai tjs la version 10.0.0.3802 ... :heink:
jvient de dl la derniere version de wmp, sur le site microsoft, c bien la meme que celle que j'ai :??:

n°2037783
minipouss
un mini mini
Posté le 21-05-2005 à 12:25:38  profilanswer
 

http://www.microsoft.com/technet/s [...] 5-009.mspx voila le patch en question qui corrigeait d'autres trucs en même temps (j'espère que je ne me trompe pas)

n°2037910
MarcoX
Posté le 21-05-2005 à 15:09:36  profilanswer
 

Non-Affected Software:
•  
 
Windows Media Player 6.4
•  
 
Windows Media Player 7.1
•  
 
Windows Media Player for Windows XP (8.0)
•  
 
Windows Media Player 9 Series for Windows XP Service Pack 2
•  
 
Windows Media Player 10
 
 
 
donc, c pour ca, WMP 10,c OK

n°2038061
minipouss
un mini mini
Posté le 21-05-2005 à 18:20:35  profilanswer
 

bah voila :D moi je suis resté au 6.4 sous win2000 :D donc j'ai mis (enfin je crois [:ddr555])

n°2042681
Rio Grande
bande de nains
Posté le 25-05-2005 à 21:28:38  profilanswer
 

c'est quand que Microsoft nous faire un reset des clés pour windowsupdate ? :D


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2042697
anibal8522​0
Posté le 25-05-2005 à 21:53:26  profilanswer
 

Rio Grande a écrit :

c'est quand que Microsoft nous faire un reset des clés pour windowsupdate ? :D


 
cet été avec la mise en place de leur WGA ou un truc comme ca :whistle:  


---------------
Si vous oubliez facilement les anniversaires de vos proches ou autres dates importantes, allez là : http://www.iiagoo.fr/
n°2042888
Rio Grande
bande de nains
Posté le 26-05-2005 à 09:00:07  profilanswer
 

anibal85220 a écrit :

cet été avec la mise en place de leur WGA ou un truc comme ca :whistle:


 
Ah ? :D
 
bah faudra faire une MAJ juste avant alors  :whistle:


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2042892
anibal8522​0
Posté le 26-05-2005 à 09:04:28  profilanswer
 

enfin apparement ce WGA est en phase finale de test et sera obligatoire pour faire toutes les MAJ windows.
d'ailleurs ca rassemblera aussi les MAJ office update ce qui est pas un mal ;-).... du moins pour ceux qui utilisent "office" ;-)


---------------
Si vous oubliez facilement les anniversaires de vos proches ou autres dates importantes, allez là : http://www.iiagoo.fr/
n°2042904
magnancc51
Droit au but
Posté le 26-05-2005 à 09:28:50  profilanswer
 

Qu'est ce que c'est WGA en fait :??:

n°2042917
minipouss
un mini mini
Posté le 26-05-2005 à 09:49:13  profilanswer
 

ça :D
 
http://www.vnunet.fr/actualite/sec [...] 0050524008
 

Citation :

La technologie de vérification de la validité des licences Windows, actuellement expérimentée par Microsoft, se révèle très facilement contournable. Une faille que l'éditeur n'entend pas corriger.
 
Tom Sanders (VNUnet.com), VNUnet.fr 24.05.2005
 
Un consultant en sécurité indien, Debasis Mohanty, a publié une méthode permettant aux utilisateurs de versions illégales de Windows de contourner le système de protection du logiciel.
 
En effet, Microsoft expérimente actuellement une technologie baptisée Windows Genuine Advantage (WGA) grâce à laquelle les utilisateurs n'ont accès aux mises à jour qu'une fois qu'ils ont prouvé que leur copie de Windows a été légalement acquise.
 
Cette technologie installe sur le système d'exploitation de l'utilisateur une application qui valide l'authenticité du logiciel et fournit un code permettant de débloquer l'accès au téléchargement des correctifs. Mais il est alors possible d'utiliser ce code d'authentification sur différentes machines et d'accéder ainsi aux mises à jour à partir de systèmes n'ayant pas passé le test.

n°2042939
anibal8522​0
Posté le 26-05-2005 à 10:09:46  profilanswer
 

minipouss a écrit :

ça :D
 
http://www.vnunet.fr/actualite/sec [...] 0050524008
 

Citation :

La technologie de vérification de la validité des licences Windows, actuellement expérimentée par Microsoft, se révèle très facilement contournable. Une faille que l'éditeur n'entend pas corriger.
 
Tom Sanders (VNUnet.com), VNUnet.fr 24.05.2005
 
Un consultant en sécurité indien, Debasis Mohanty, a publié une méthode permettant aux utilisateurs de versions illégales de Windows de contourner le système de protection du logiciel.
 
En effet, Microsoft expérimente actuellement une technologie baptisée Windows Genuine Advantage (WGA) grâce à laquelle les utilisateurs n'ont accès aux mises à jour qu'une fois qu'ils ont prouvé que leur copie de Windows a été légalement acquise.
 
Cette technologie installe sur le système d'exploitation de l'utilisateur une application qui valide l'authenticité du logiciel et fournit un code permettant de débloquer l'accès au téléchargement des correctifs. Mais il est alors possible d'utiliser ce code d'authentification sur différentes machines et d'accéder ainsi aux mises à jour à partir de systèmes n'ayant pas passé le test.



 
 :lol:  je sais pas pourqoi mais je sent que ca va etre un beau bordel ce truc et que y'a tout plein de gens qui vont gueuler :whistle:


---------------
Si vous oubliez facilement les anniversaires de vos proches ou autres dates importantes, allez là : http://www.iiagoo.fr/
n°2042942
magnancc51
Droit au but
Posté le 26-05-2005 à 10:10:19  profilanswer
 

Merci :jap:

n°2042943
magnancc51
Droit au but
Posté le 26-05-2005 à 10:11:15  profilanswer
 

Mais ça risque d'etre un beau bordel bordel avec SUS :/

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  47  48  49  ..  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)