Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3669 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  54  55  56  ..  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°2120734
minipouss
un mini mini
Posté le 09-08-2005 à 20:13:23  profilanswer
 

Reprise du message précédent :
1 patch IE et 5 patchs windows (toutes versions même XP SP2) plus de détails dans la soirée ou demain

mood
Publicité
Posté le 09-08-2005 à 20:13:23  profilanswer
 

n°2120878
Jonvidia
x0:y0:z0
Posté le 09-08-2005 à 22:58:30  profilanswer
 

Je viens de faire les majs et j'arrive plus à désactiver ca dans XP AntiSpy
 
http://img253.imageshack.us/img253/9136/xpantispy3lc.jpg
 
 :o

n°2121321
MarcoX
Posté le 10-08-2005 à 12:25:38  profilanswer
 

elle se ré-éactive automatiquement, a cause du nouveau systeme de protection anti-pirate sur winUpdate

n°2121470
minipouss
un mini mini
Posté le 10-08-2005 à 15:09:30  profilanswer
 

bon voila les explications des bulletins MS du mois d'Août : deux failles IE et la faille RDP étaient aussi décrites mi-juillet sur ce topic
 
 
## Vulnérabilité dans le spooler d'impression (MS05-043) ## Microsoft Windows Print Spooler Service Vulnerability Bulletin FrSIRT 09/08/2005 et Microsoft Windows Print Spooler Service Buffer Overflow Vulnerability Secunia Advisories 09/08/2005
Descriptif :

Citation :

Une vulnérabilité critique a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable ou des attaquants locaux afin d'obtenir des privilèges élevés. Le problème résulte d'une erreur de type buffer overflow présente au niveau du service Print Spooler "Spoolsv.exe" qui ne gère pas correctement certains messages malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires.
 
Note : Sous Windows XP Service Pack 2 et Windows Server 2003, cette vulnérabilité provoque uniquement un déni de service.

Versions vulnérables :

  • Windows 2000 SP4
  • XP SP1 et SP2
  • Windows Server 2003 et Server 2003 (Itanium)


Solution : appliquer le patch Vulnerability in Print Spooler Service Could Allow Remote Code Execution (896423)
 
## Deux failles dans Windows (MS05-042) ## Microsoft Windows Multiple Kerberos Vulnerabilities Bulletin FrSIRT 09/08/2005 et Microsoft Windows Two Kerberos Vulnerabilities Secunia Advisories 09/08/2005
Descriptif :

Citation :

Deux vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants afin de causer un déni de service, obtenir des informations sensibles, ou conduire des attaques par spoofing.
 
Le premier problème résulte d'une erreur présente au niveau de la fonction utilisée par les contrôleurs de domaine afin de gérer les messages Kerberos (port 88), ce qui pourrait être exploité par des attaquants authentifiés afin d'altérer le fonctionnement d'un système vulnérable.
 
La seconde vulnérabilité est due à une erreur présente au niveau de l'implémentation PKINIT qui ne valide pas correctement les données reçues, ce qui pourrait être exploité par un attaquant local afin de conduire des attaques par spoofing et accéder à des informations sensibles.

Versions vulnérables :

  • Windows 2000 SP4 (première faille uniquement pour Win 2000 Server)
  • XP SP1 et SP2 (deuxième faille uniquement)
  • XP Professional x64 Edition (deuxième faille uniquement)
  • Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium) et Server 2003 x64 Edition


Solution : appliquer le patch Vulnerabilities in Kerberos Could Allow Denial of Service, Information Disclosure, and Spoofing (899587)
 
## Vulnérabilité dans le protocole de bureau à distance (MS05-041) ## Microsoft Remote Desktop Protocol (RDP) Vulnerability Bulletin FrSIRT 17/07-09/08/2005 et Windows Remote Desktop Protocol Denial of Service Vulnerability Secunia Advisories 14/07-09/08/2005
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service. Le problème résulte d'une erreur inconnue présente au niveau du protocole RDP (Remote Desktop Protocol) qui ne gère pas correctement certains paquets spécialement conçus (port 3389), ce qui pourrait être exploité par un attaquant distant afin d'altérer le fonctionnement d'un système vulnérable.

Versions vulnérables :

  • Windows 2000 SP4
  • XP SP1 et SP2
  • XP Professional x64 Edition
  • Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium) et Server 2003 x64 Edition


Solution : appliquer le patch Vulnerability in Remote Desktop Protocol Could Allow Denial of Service (899591)
 
## Faille dans l'interface de téléphonie de Windows (MS05-040) ## Microsoft Windows Telephony Service Vulnerability Bulletin FrSIRT 09/08/2005 et Microsoft Windows Telephony Service Vulnerability Secunia Advisories 09/08/2005
Descriptif :

Citation :

Une vulnérabilité critique a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable ou des attaquants locaux afin d'obtenir des privilèges élevés. Le problème résulte d'une erreur de type buffer overflow présente au niveau de l'interface TAPI (Telephony Application Programming Interface) qui ne gère pas correctement certains messages malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires.
 
Note : Un attaquant non-authentifié peut exploiter à distance cette vulnérabilité sous Windows 2000 Server. Sous Windows 2000 Professionnel et Windows XP, cette vulnérabilité est exploitable localement. Sous Windows Server 2003, TAPI n'est accessible qu'aux utilisateurs authentifiés.

Versions vulnérables :

  • Windows 2000 SP4
  • XP SP1 et SP2
  • XP Professional x64 Edition
  • Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium) et Server 2003 x64 Edition
  • Windows 98, 98 SE et ME  


Solution : appliquer le patch Vulnerability in Telephony Service Could Allow Remote Code Execution (893756)
 
## Vulnérabilité du service Plug and Play (MS05-039) ## Microsoft Windows Plug and Play Remote Vulnerability Bulletin FrSIRT 09/08/2005 et Microsoft Windows Plug-and-Play Service Buffer Overflow Secunia Advisories 09/08/2005
Descriptif :

Citation :

Une vulnérabilité critique a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable ou des attaquants locaux afin d'obtenir des privilèges élevés. Le problème résulte d'une erreur de type buffer overflow présente au niveau du service Plug and Play qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires.
 
Note : Un attaquant non-authentifié peut exploiter à distance cette vulnérabilité sous Windows 2000. Seul un utilisateur authentifié peut exploiter cette vulnérabilité sous Windows XP Service Pack 1. Seul un administrateur peut accéder au composant affecté sur Windows XP Service Pack 2 et Windows Server 2003 (dans ce cas, il s'agit strictement d'une vulnérabilité exploitable localement).

Versions vulnérables :

  • Windows 2000 SP4
  • XP SP1 et SP2
  • XP Professional x64 Edition
  • Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium) et Server 2003 x64 Edition


Solution : appliquer le patch Vulnerability in Plug and Play Could Allow Remote Code Execution and Elevation of Privilege (899588)
 
## 3 Failles dans IE (MS05-038) ## Microsoft Internet Explorer Multiple Vulnerabilities Bulletin FrSIRT 09/08/2005 et Internet Explorer Three Vulnerabilities Secunia Advisories 09/08/2005
Descriptif :

Citation :

Plusieurs vulnérabilités critiques ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des sites web malveillants afin de compromettre un système vulnérable.
 
Le premier problème résulte d'une erreur de type buffer overflow présente au niveau de la gestion de certaines images JPEG spécialement conçues, ce qui pourrait être exploité via un site web ou un email malicieux afin d'exécuter des commandes arbitraires avec les privilèges de l'utilisateur connecté.
 
La seconde faille et due à une erreur de type cross domain scripting présente au niveau du processus selon lequel certaines URL sont interprétées lors du passage d'une page Web à un dossier Web via WebDAV, ce qui pourrait être exploité par des attaquants afin d'obtenir des informations sensibles ou exécuter des commandes arbitraires.
 
La dernière vulnérabilité est due à une erreur de type buffer overflow présente au niveau de l'initialisation de certains objets COM en tant que controleurs ActiveX, ce qui pourrait être exploité via un site web malicieux afin d'exécuter des commandes arbitraires avec les privilèges de l'utilisateur connecté.

Versions vulnérables :

  • IE 5.01 SP4 sous Win 2000 SP4
  • IE 6 SP1 sous Win 2000 SP4, XP SP1, Win 98, 98 SE et Me
  • IE 6 pour XP SP2
  • IE 6 pour Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium) et Server 2003 x64 Edition
  • IE 6 pour XP Professional x64 Edition
  • IE 5.5 SP2 sous Me


Solution : appliquer le patch Cumulative Security Update for Internet Explorer (896727)


Message édité par minipouss le 10-08-2005 à 15:09:48
n°2121885
Rio Grande
bande de nains
Posté le 10-08-2005 à 21:45:08  profilanswer
 

je pensais pas avoir un jour besion de tes liens :whistle:
 
merci beaucoup :jap:


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2121894
minipouss
un mini mini
Posté le 10-08-2005 à 21:53:54  profilanswer
 

de rien [:ddr555]

n°2122111
anibal8522​0
Posté le 11-08-2005 à 07:15:21  profilanswer
 

Rio Grande a écrit :

je pensais pas avoir un jour besion de tes liens :whistle:
 
merci beaucoup :jap:


 
 
moi je pensais en avoir besoin.........mais finalement non :whistle: ........:D


Message édité par anibal85220 le 11-08-2005 à 07:21:05
n°2122128
minipouss
un mini mini
Posté le 11-08-2005 à 09:09:31  profilanswer
 

:o pas de discussion sur ça ici  :non:  
 
:D

n°2124339
Erik D Wal​l
PSN: ErikDWall
Posté le 13-08-2005 à 13:13:32  profilanswer
 

Salut !
Aprés les messages parlant de LSASS dont j'avais posté le probleme ici, Probleme non resolu si ce n'est que ces messages n'apparaissent plus d'elles meme  :heink:  Voilà le meme genre de message avec le meme type de frequence qui montre le bout de son nez.
 
http://wall.free.fr/images/3D/MSTASK.gif
 
Je ne vois vraiment pas d'où sortent ces message, les softs dont on parle ici n'y voient rien et seul mon kerio ne fait que me prevenir de ce qui est inscrit sur l'image.
C'est chiant car ça prend le dessus sur ce que je fais sur le moment.


Message édité par Erik D Wall le 13-08-2005 à 13:14:00
n°2124541
Yoda_57
Marc, gagame, c'était mieux
Posté le 13-08-2005 à 17:41:04  profilanswer
 

ici ce n'est pas pour poster des problèmes, mais uniquemnet les failles de sécu ;)
 
Sinon, je suis prêt à parier que tu as un joli virus, mais je n'en dirais pas plus sur ce topic pour les raisons évoquées juste au-dessus ;)


---------------
Art ?|Pro ?|Sport ?| ACH/VDS matos photo divers
mood
Publicité
Posté le 13-08-2005 à 17:41:04  profilanswer
 

n°2124565
Erik D Wal​l
PSN: ErikDWall
Posté le 13-08-2005 à 18:08:17  profilanswer
 

Yoda_57 a écrit :

ici ce n'est pas pour poster des problèmes, mais uniquemnet les failles de sécu ;)
 
Sinon, je suis prêt à parier que tu as un joli virus, mais je n'en dirais pas plus sur ce topic pour les raisons évoquées juste au-dessus ;)


 
ok, je vais le mettre dans un autre message.
Histoire de ne pas te perdre en route tu me conseil de poster ça où ?

n°2124585
Yoda_57
Marc, gagame, c'était mieux
Posté le 13-08-2005 à 18:26:30  profilanswer
 

Crée ton propre topic ;)


---------------
Art ?|Pro ?|Sport ?| ACH/VDS matos photo divers
n°2124630
Erik D Wal​l
PSN: ErikDWall
Posté le 13-08-2005 à 19:34:44  profilanswer
 

Yoda_57 a écrit :

Crée ton propre topic ;)


 
Ok,
Je pensais avoir trouvé un tropic pour ça mais non. :heink:  
Bon, je crée un truc où je reparle du 1er message aussi (ça semble lié).

n°2124633
minipouss
un mini mini
Posté le 13-08-2005 à 19:35:35  profilanswer
 

oui tu remets les deux. :jap:

n°2125169
Erik D Wal​l
PSN: ErikDWall
Posté le 14-08-2005 à 15:15:41  profilanswer
 

Yoda_57 a écrit :

Crée ton propre topic ;)


 
Le message à été crée, tu peux y repondre maintenant (les autres aussi au passage) ;)

n°2125329
minipouss
un mini mini
Posté le 14-08-2005 à 19:25:13  profilanswer
 

Mise à jour des Top10 virus Trend et US-Cert. Et au passage un lien vers une carte des virus (applet Java) chez Trend http://www.trendmicro.com/map/
 
Voila aussi un nouveau virus qui exploite la faille MS05-029 corrigée mardi par Microsoft (c'est la faille Plug and Play) et dont le code d'exploit a été livré dès jeudi sur le web.  
 
/!\ Virus Zotob exploitant une faille Windows corrigée /!\ Le ver Zotob.A se propage en exploitant la vulnérabilité MS05-039 Bulletin FrSIRT 14/08/2005, Alerte contamination Zotob.A Alerte Secuser 14/08/2005 , W32.Zotob.A (Symantec), W32/Zotob-A (Sophos) et Zotob.A (F-Secure)
 
Propagation : il se propage en exploitant la faille MS05-029 par le port 445 mais vise uniquement Windows 2000 car sous XP il faut être utilisateur authentifié pour utiliser cette faille
 
Descriptif :

Citation :

Zotob.A infecte les systèmes Windows 2000 via le port 445/TCP, il s'installe dans le répertoire %SYSTEM% sous le nom de fichier  "botzor.exe", crée le mutex "B-O-T-Z-O-R", puis rajoute l'entrée suivante au registre :
 
 [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
 [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
 "WINDOWS SYSTEM" = "botzor.exe"
 
Une fois installé, le ver ouvre un shell et un serveur FTP, puis se connecte à un canal IRC contrôlé par son auteur qui a la possibilité d'exécuter plusieurs commandes (envoyer/télécharger/exécuter des fichiers, mettre à jour le ver...).
 
Zotob.A tente ensuite d'infecter d'autres machines en scannant le port 445/TCP (utilisé par le service Windows Plug and Play) et en se transférant via son serveur FTP, sous le nom "haha.exe", vers la machine cible.


 
D'ailleurs pas mal d'exploits sur divers logiciels ont été dévoilés ces jours-ci (dont un 0-day) (cf. http://www.frsirt.com/alertes/2005 [...] ploits.php )

Citation :

Au cours de ces deux derniers jours, plusieurs codes (fonctionnels) d'exploitation visant les produits Microsoft Windows, Veritas Backup Exec, Novell eDirectory/iMonitor et ZENworks ont été publiés. Le risque lié à cette alerte est actuellement qualifié de "Modéré", il sera révisé en cas d'apparition de nouvelles menaces.
Les failles visées sont toutes qualifiées de critiques. La première vulnérabilité, corrigée avec MS05-039, concerne Windows 2000 et pourrait permettre la compromission (sans aucune authentification) d'une machine distante. La seconde faille, publiée en zero-day et partiellement corrigée par Symantec/Veritas, pourrait permettre le téléchargement de n'importe quel fichier présent au sein d'un système exécutant Veritas Backup Exec ou Netackup.La troisième vulnérabilité, corrigée hier, concerne Novell eDirectory iMonitor et pourrait permettre la prise de contrôle (sans aucune authentification préalable) d'une machine distante. La dernière menace, moins sérieuse, concerne une faille identifiée dans Novell ZENworks Desktop/Server Management et corrigée en mai dernier.
 
Le FrSIRT recommande aux administrateurs et aux utilisateurs d'installer [sans délai] les correctifs et de filtrer les ports visés par ces exploits (voir ci-dessous).
 
Solutions
 
Veritas Backup Exec for Windows - Installer le correctif et filtrer le port 10000.
VERITAS Backup Exec for NetWare - Installer le correctif et filtrer le port 10000.
VERITAS NetBackup for NetWare - Installer le correctif et filtrer le port 10000.
Microsoft Windows 2000 - Installer le correctif et filtrer les ports 139 et 445.
Novell eDirectory/iMonitor - Installer le correctif et filtrer le port 8008.
Novell ZENworks Desktop/Server Management - Installer les correctifs et filtrer le port 1761.


 
Un problème dans Microsoft Antispy :
 
## faille dans Microsoft AntiSpyware ## Design Flaw at Microsoft's AntiSpyware Bugtraq Securityfocus 05/08/2005
Versions concernées : testé sous Microsoft AntiSpyware (BETA) 1.0.615
 
Description : Lorsqu'un programme essaye d'écrire dans une clé de démarrage de la base de registre (par exemple HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run) Microsoft AntiSpyware affiche un message informant l'utilisateur de ce changement. Mais cela ne se produit que si la clé de registre a une extension à la fin du nom de fichier. Si il n'y a pas d'extension le logiciel néglige ce changement et ne fait rien. On pourrait dire que ce n'est pas grave mais Windows exécute quand même les clés n'ayant pas d'extension au nom de fichier. Donc c'est bien une faille !!! une valeur "C:\Windows\repair\svc.exe" est considérée par Windows comme "C:\Windows\repair\svc" alors que Antispy les différencie en avertissant pour la première mais pas la deuxième.
 
Solution : pas de solution officielle pour le moment.

n°2126263
macbeth
personne n est parfait
Posté le 16-08-2005 à 00:13:09  profilanswer
 

http://www.matbe.com/actualites/10 [...] indows-xp/
 
article et lien sur "Pack post-SP2 Windows XP"


---------------
-Groland, je mourirai pour toi.
n°2127362
Profil sup​primé
Posté le 16-08-2005 à 23:20:38  answer
 

Faille dans Acrobat Reader.
 
Il faut passer a la version 7.0.3.

n°2127414
b2g
That Would Be Great
Posté le 17-08-2005 à 00:16:45  profilanswer
 

Ya un nouveau virus qui semble affecter les PC sous Win2000 , aux USA , en Europe et en Asie , apparemment éteint le PC et format le disque
 
Variante de Zotob
 
Source : CNN.com  
 
Ca a l'air serieux , pr l'instant pas d'update , soi disant un patch chez Microsoft selon CNN


Message édité par b2g le 17-08-2005 à 00:18:40

---------------
Are you ever free, is this something that you understand
n°2127468
Palo
Posté le 17-08-2005 à 04:25:34  profilanswer
 

ouai, ils viennent d'en parler pendant un bon quart d'heure sur CNN, pas entendu parler de formatage, juste des reboot intempestif avec compte à rebours comme blaster/sasser.
 
http://img200.imageshack.us/img200/6599/kmcnn5nv.jpg

n°2127488
reivax59
Posté le 17-08-2005 à 08:06:23  profilanswer
 

Ce n'est pas un ancien hacker lui ?


---------------
Strava
n°2127534
minipouss
un mini mini
Posté le 17-08-2005 à 09:30:37  profilanswer
 


je peux avoir 24h au moins pour annoncer et mettre les détails des failles non? :o

b2g a écrit :

Ya un nouveau virus qui semble affecter les PC sous Win2000 , aux USA , en Europe et en Asie , apparemment éteint le PC et format le disque
 
Variante de Zotob
 
Source : CNN.com  
 
Ca a l'air serieux , pr l'instant pas d'update , soi disant un patch chez Microsoft selon CNN


bah oui c'est Zotob décrit l'autre jour ;) et l'update c'est le patch MS05-039 sorti il y a une semaine :o là c'est juste des variantes c'est tout http://securityresponse.symantec.c [...] tob.e.html
et pour préciser un peu il attaque toutes les versions de windows et se sert de ces pc pour infecter le reste. Par contre si tu as win2000 le fichier téléchargé (qui est le virus en lui-même) fera ses conneries sur le pc.

reivax59 a écrit :

Ce n'est pas un ancien hacker lui ?


si un des plus connus :D


Message édité par minipouss le 17-08-2005 à 09:33:50
n°2127686
Yoda_57
Marc, gagame, c'était mieux
Posté le 17-08-2005 à 11:27:48  profilanswer
 


 
Même quand on est à la 5.0.5 ? :whistle:
 
PS: il ne faut jamais, il est simplement recommandé de ;)
 


---------------
Art ?|Pro ?|Sport ?| ACH/VDS matos photo divers
n°2127843
Jonvidia
x0:y0:z0
Posté le 17-08-2005 à 13:27:45  profilanswer
 

reivax59 a écrit :

Ce n'est pas un ancien hacker lui ?


 
 
ben oui
 
http://www.paranos.com/internet/mitnick.html

n°2127952
minipouss
un mini mini
Posté le 17-08-2005 à 14:34:32  profilanswer
 

Voila pour la faille Adobe Acrobat/Reader :o
 
## Vulnérabilité dans Adobe Acrobat/Reader ## Adobe Acrobat and Reader Plug-in Buffer Overflow Vulnerability Bulletin FrSIRT 16/08/2005, Adobe Acrobat / Reader Plug-in Buffer Overflow Vulnerability Secunia advisories 16/08/2005 et Acrobat and Adobe Reader plug-in buffer overflow Adobe Security Advisory 16/08/2005
Versions concernées : Adobe Reader 5.x, 6.x et 7.x et Adobe Acrobat 5.x, 6.x et 7.x
 
Description :

Citation :

Une vulnérabilité critique a été identifiée dans Adobe Acrobat et Adobe Reader, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type buffer overflow présente au niveau du plug-in interne, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier PDF spécialement conçu.

Solution : passer aux versions 7.0.3 ou 6.0.4 pour le Reader et 7.0.3, 6.0.4, ou 5.0.10 pour Acrobat

n°2127962
minipouss
un mini mini
Posté le 17-08-2005 à 14:39:19  profilanswer
 

et en ce qui concerne les virus touchant Windows 2000 avec la faille patchée par MS05-039 c'est la folie en ce moment, il y a au moins trois famille de virus différentes qui s'en serve : Zotob (renommé bozori par F-secure), des ircbot/esbot, des sdbots/rbots.
 
c'est les feux d'artifices donc patchez et vite

n°2128161
reivax59
Posté le 17-08-2005 à 17:00:47  profilanswer
 


 
il s'en est bien sorti le gaillard. du h4ck au consult1ng :sol: , il n'y a qu'un pas (fin du HS désolé)


---------------
Strava
n°2128279
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 17-08-2005 à 18:44:00  profilanswer
 

Palo a écrit :

ouai, ils viennent d'en parler pendant un bon quart d'heure sur CNN, pas entendu parler de formatage, juste des reboot intempestif avec compte à rebours comme blaster/sasser.
 
http://img200.imageshack.us/img200/6599/kmcnn5nv.jpg


 
Ca me fait bien marrer, zotob est beaucoup moins rependu que blaster ou sasser en leur temp, mais CNN en fiat tout en foin parce que leur propre réseau a lui été touché  :sarcastic:  
 
Ca avait déjà fait pareil pour sasser et l'AFP, ca permet de bien se rendre compte de l'incompétence des médias dans ce domaine, si c'est pareil pour tous les domaines un peu pointu, ca fait peur.

n°2128297
minipouss
un mini mini
Posté le 17-08-2005 à 19:00:41  profilanswer
 

c'est clair. :/
 
en tout cas ce qui est pas mal c'est la guerre entre les différents virus qui exploitent la faille :

Citation :

Here is a status update on the malware using the Plug-and-Play vulnerability (MS05-039).
 
For the last four days we got 11 different samples of malware using this vulnerability. Currently there are three Zotob variants (.A, .B and .C), one Rbot (.ADB), one Sdbot (.YN), one CodBot, three IRCbots (.ES, .ET and .EX) and two variants of Bozori (.A, .B).
 
Variants from both IRCBot and Bozori families are deleting competing PnP bots.
 
It seems there are two groups that are fighting: IRCBot and Bozori vs Zotobs and the other Bots.
 
See our high-tech illustration for details.

( http://www.f-secure.com/weblog/ ) http://www.f-secure.com/weblog/archives/pnpbots2.jpg :D

n°2128860
Geminys
Posté le 18-08-2005 à 11:33:56  profilanswer
 

:hello:  a tous
 
j'ai win2000 SP2
ditent, rapport a la faille MS05-039 et le virus zobot ou esbot ou bidulebot, j'ai vu que le patche fait 500ko  
est il necessaire de mettre SP3 et 4 pour patcher ou on peut sans souci l'aplique au SP2?  :??:  
 
dsl de pose cette question je suis ne RTC et c'est galere  
 
merci d'avance  :jap:


---------------
3DS : 1805-2210-6321 / PSN : G3m1nys
n°2128887
minipouss
un mini mini
Posté le 18-08-2005 à 12:00:46  profilanswer
 

il y a encore deux mois les patchs pour win2k étaient juste pour SP3 et SP4, et maintenant ils ne sont marqués que SP4.
 
de toute façon ton win2k SP2 doit être un vrai gruyère à mon avis. mets le SP4 puis le Roll-up de tous les patchs post-SP4 (jusqu'en juin 2005) et là tu pourras installer les derniers patchs dont le MS05-039.
 
tu n'as pas moyen de télécharger chez quelqu'un qui a l'adsl puis de graver le SP4 et le Roll-up?

n°2128890
Geminys
Posté le 18-08-2005 à 12:03:04  profilanswer
 

minipouss a écrit :

il y a encore deux mois les patchs pour win2k étaient juste pour SP3 et SP4, et maintenant ils ne sont marqués que SP4.
 
de toute façon ton win2k SP2 doit être un vrai gruyère à mon avis. mets le SP4 puis le Roll-up de tous les patchs post-SP4 (jusqu'en juin 2005) et là tu pourras installer les derniers patchs dont le MS05-039.
 
tu n'as pas moyen de télécharger chez quelqu'un qui a l'adsl puis de graver le SP4 et le Roll-up?


 
 
oui j'ai un collegue qui va me filer un cd avec le sp4 (le sp3 je l'ai pas encore installe mais il est chez wouam) et le corectif de la faille MS05-039


---------------
3DS : 1805-2210-6321 / PSN : G3m1nys
n°2128898
minipouss
un mini mini
Posté le 18-08-2005 à 12:17:24  profilanswer
 

ce sera déja ça, mais pense aussi au roll-up (mais ,attend que Microsoft sorte la nouvelle version dans maxi un mois je pense).
 
tu as déja quand même les patchs blaster et Sasser je suppose

n°2128903
Geminys
Posté le 18-08-2005 à 12:19:07  profilanswer
 

minipouss a écrit :

ce sera déja ça, mais pense aussi au roll-up (mais ,attend que Microsoft sorte la nouvelle version dans maxi un mois je pense).
 
tu as déja quand même les patchs blaster et Sasser je suppose


 
oui pour blaster et sasser il y a aucun pb c'est patcher
 
eptite question: qu'est ce que tu appel les "roll-up"?  


---------------
3DS : 1805-2210-6321 / PSN : G3m1nys
n°2128905
minipouss
un mini mini
Posté le 18-08-2005 à 12:19:53  profilanswer
 

c'est un truc sorti par Microsoft qui contient tous les patchs sortis depuis le SP4, j'ai du mettre ça en première page de ce topic il me semble

n°2128917
Geminys
Posté le 18-08-2005 à 12:32:11  profilanswer
 

:lol:  okaï c'est le resume des episodes precedent  :lol:  
 
non c'est bon je les ai recupere au fur et a mesure part des potes  
 
merci minipouss de tes infos  :jap:


---------------
3DS : 1805-2210-6321 / PSN : G3m1nys
n°2128941
minipouss
un mini mini
Posté le 18-08-2005 à 12:58:18  profilanswer
 

de rien :)

n°2130200
XaTriX
Posté le 19-08-2005 à 14:40:11  profilanswer
 

Et pour WinFixer, il y'a quelque chose ?
 
XaT


Message édité par XaTriX le 19-08-2005 à 14:40:22
n°2130415
minipouss
un mini mini
Posté le 19-08-2005 à 16:12:08  profilanswer
 

oui plusieurs sujets déja sur le forum [:ddr555]


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2138806
Rio Grande
bande de nains
Posté le 27-08-2005 à 12:11:49  profilanswer
 

on parle de plus en plus du phishing, je voudrais savoir si on peut atterrie sur ces sites uniquement par mails ou il y a d'autre moyen :??:
 
En fait je voudrais aussi savoir si je vais sur un site par exemple "www.ma-banque.com" je peux me faire rediriger vers le faux site (ce qui impliquerait en fait un piratage de la banque ? ou alors existe-t-il des spyware qui redirige l'utilisateur sur un site quand on le tape dans son browser ?)  


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2138811
minipouss
un mini mini
Posté le 27-08-2005 à 12:18:13  profilanswer
 

pour le moment c'est surtout par mail où tu cliques sur un faux lien. Mais pourquoi pas un spyware modifiant le fichier hosts pour rediriger oui c'est faisable très facilement
 
ps: faut vraiment que je me bouge les fesses car j'ai deux trois trucs importants à mettre dans ce topic :D


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  54  55  56  ..  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)