Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3157 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  55  56  57  ..  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°2138811
minipouss
un mini mini
Posté le 27-08-2005 à 12:18:13  profilanswer
 

Reprise du message précédent :
pour le moment c'est surtout par mail où tu cliques sur un faux lien. Mais pourquoi pas un spyware modifiant le fichier hosts pour rediriger oui c'est faisable très facilement
 
ps: faut vraiment que je me bouge les fesses car j'ai deux trois trucs importants à mettre dans ce topic :D


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
mood
Publicité
Posté le 27-08-2005 à 12:18:13  profilanswer
 

n°2138825
BMenez
Posté le 27-08-2005 à 12:29:56  profilanswer
 

Rio Grande a écrit :

on parle de plus en plus du phishing, je voudrais savoir si on peut atterrie sur ces sites uniquement par mails ou il y a d'autre moyen :??:
 
En fait je voudrais aussi savoir si je vais sur un site par exemple "www.ma-banque.com" je peux me faire rediriger vers le faux site (ce qui impliquerait en fait un piratage de la banque ? ou alors existe-t-il des spyware qui redirige l'utilisateur sur un site quand on le tape dans son browser ?)


 
Tu peux atterir sur un faux site en cliquant sur un lien (depuis un mail, un site web, un lien reçu par messagerie instantanée, etc...) ou suite à une attaque par DNS cache poisonning (par le fichier "hosts" ou directement sur les serveurs DNS - voir les problèmes récents avec Bind v8).
 
Une banque soucieuse de la sécu de ses usagers devrait envoyer, en même temps que le code confidentiel pour accéder au site, l'empreinte SHA-1 (même si ce n'est pas infaillible) du certificat et encourager les utilisateurs à la vérifier.


Message édité par BMenez le 27-08-2005 à 12:31:03
n°2139098
Rio Grande
bande de nains
Posté le 27-08-2005 à 17:41:55  profilanswer
 

"une attaque par DNS cache poisonning "
 
là j'ai un bloquage  [:markdavis]


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2139165
minipouss
un mini mini
Posté le 27-08-2005 à 18:59:41  profilanswer
 

ben ça empoissone le cache DNS :o
 
:D


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2139273
BMenez
Posté le 27-08-2005 à 20:54:42  profilanswer
 

Rio Grande a écrit :

"une attaque par DNS cache poisonning "


 

DNS Cache Poisonning : Phase qui consiste à s'introduire dans la mémoire cache des serveurs de noms de domaines pour y changer la table de redirections des adresses IP.


 
http://www.blocus-zone.com/modules/glossaire/

n°2139394
Rio Grande
bande de nains
Posté le 27-08-2005 à 23:23:02  profilanswer
 

tout un programme :D
 
ok merci pour les infos :jap:


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2139550
anibal8522​0
Posté le 28-08-2005 à 10:37:16  profilanswer
 

heureusement que ces attaques par cache poisonning reste assez rares pasque ca serait un veritable chantier incontrolable pour l'internaute.

n°2139898
XaTriX
Posté le 28-08-2005 à 17:35:18  profilanswer
 

BMenez a écrit :

Tu peux atterir sur un faux site en cliquant sur un lien (depuis un mail, un site web, un lien reçu par messagerie instantanée, etc...) ou suite à une attaque par DNS cache poisonning (par le fichier "hosts" ou directement sur les serveurs DNS - voir les problèmes récents avec Bind v8).
 
Une banque soucieuse de la sécu de ses usagers devrait envoyer, en même temps que le code confidentiel pour accéder au site, l'empreinte SHA-1 (même si ce n'est pas infaillible) du certificat et encourager les utilisateurs à la vérifier.


 
Ta plus simple quand même, tu recoit un mail (souvent venant d'USA) qui te dit de te connecter au site de ta banque et il te file les liens, des nom de domaines acheté déja avec des cartes frauduleuses, des nom de domaines casi similaire. Sur ces noms de domaines/server sont hébergés des faux-sites (appellés Scams) soit votre banque soit ebay/paypal et vous devez remplir la page avec vos coordonnées bancaires.
C'est hyper simple et ca joue juste sur la crédulité des gens, sur leur naivité :/
Pas besoin de hack dns, 99% des fraudes réussit n'utilisent surement pas ca ;)
 
XaT

n°2139904
Rio Grande
bande de nains
Posté le 28-08-2005 à 17:44:48  profilanswer
 

je crois que tu as pas lu ma question de base mais c'est pas grave ;)


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2140419
XaTriX
Posté le 29-08-2005 à 09:43:50  profilanswer
 

J'ai remarqué apres, mais je me suis dit "j'écrit pas pour l'éffacer direct" alors j'ai quand même mit mon message [:ddr555]
 
XaT :o


---------------
Proxytaf ? porn, xxx, hentai, camgirl, onlyfans, torrent, warez, crack, keygen, serials, darknet, tor, vpn, proxy, hacktool, metasploit, sql injection, password list, brute force, cp, gore, deepweb
mood
Publicité
Posté le 29-08-2005 à 09:43:50  profilanswer
 

n°2140481
Rio Grande
bande de nains
Posté le 29-08-2005 à 10:45:37  profilanswer
 

:jap:


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2145322
minipouss
un mini mini
Posté le 02-09-2005 à 11:37:55  profilanswer
 

bon faut que je me bouge un peu là :whistle:
 
alors avant de mettre ça comme il faut cet après-midi (j'ai du retard :D ) voila un patch sorti pour le firewall d'XP : http://www.microsoft.com/downloads [...] 988698C888


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2145533
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 02-09-2005 à 14:42:10  profilanswer
 

et on est obligé de faire l'authentification? :o

n°2145536
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 02-09-2005 à 14:43:53  profilanswer
 

pouah ça m'a soulé ces étapes, ça passe meme pas sous FF à cause d'activeX :o

n°2145554
minipouss
un mini mini
Posté le 02-09-2005 à 14:59:51  profilanswer
 

pas essayé car j'ai Win2000 :D


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2145557
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 02-09-2005 à 15:01:43  profilanswer
 

et dire que j'ai un vrai xp avec mon licence neumber et tout :/
de toute maniere jme sert pas de leur firewall, na :p

n°2145562
minipouss
un mini mini
Posté le 02-09-2005 à 15:08:44  profilanswer
 

et de toute façon c'est pas une grave faille à moins que quelqu'un sachant l'exploiter et connaissant ton mot de passe administrateur ne vienne en local (donc physiquement) sur ton pc


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2145570
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 02-09-2005 à 15:11:22  profilanswer
 

vanloque a écrit :

pouah ça m'a soulé ces étapes, ça passe meme pas sous FF à cause d'activeX :o


 
Ca propose de telecharger un exe normalement si l'activex ne marche pas, je l'ai déjà fait sur plusieurs PC avec Firefox sans soucis.

n°2145572
minipouss
un mini mini
Posté le 02-09-2005 à 15:14:28  profilanswer
 

là c'est pas un patch de sécurité pûrement parlant et il n'est accessible qu'aux personnes authetntifiées, j'y arrive pas sous FF etLinux, il me demande un code de validation et je dois télécharger genuinecheck ( [:ddr555] )alors que pour les patchs mensuels pas de problème je les récupère nickel à chaque fois.


Message édité par minipouss le 02-09-2005 à 15:15:13

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2145819
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 02-09-2005 à 19:33:32  profilanswer
 

sont où les patchs mensuels :??:

n°2145823
minipouss
un mini mini
Posté le 02-09-2005 à 19:36:49  profilanswer
 

euh c'est les deuxièmes mardi de chaque mois :o


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2146333
Profil sup​primé
Posté le 03-09-2005 à 15:13:15  answer
 


:o c'est toujours là je vais me pendre

n°2151544
minipouss
un mini mini
Posté le 08-09-2005 à 16:19:46  profilanswer
 

tu as essayé de faire un log hijackThis et de faire un topic là-dessus?


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2151551
minipouss
un mini mini
Posté le 08-09-2005 à 16:24:45  profilanswer
 

bon me revoila enfin après un bon moment de flemme (je suis 99% du temps sous Linux donc chui pas toujours trop motivé pour le topic :D)
 
alors on commence par les logiciels connus que sont Nod32 et différents produits Symantec, puis viendra le côté Microsoft avec windows, le firewall, IE, éditeur de registre et IIS.
 
 
## Vulnérabilité dans NOD32 Antivirus ## NOD32 AntiVirus ARJ Archive Handling Buffer Overflow Vulnerability Bulletin FrSIRT 08/09/2005 et NOD32 Anti-Virus ARJ Archive Handling Buffer Overflow Secunia advisories 08/09/2005
Versions concernées : NOD32 Trial Version 2.5 (avec nod32.002 version 1.033 build 1127) et inférieures  
 
Description :

Citation :

Une vulnérabilité critique a été identifiée dans NOD32 AntiVirus, elle pourrait être exploitée par des attaquants ou des vers/virus afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type heap overflow présente au niveau de la gestion de certaines archives ARJ spécialement conçues, ce qui pourrait être exploité par un ver/virus afin d'exécuter des commandes arbitraires et compromettre un système vulnérable.

Solution : passer à la version nod32.002 version 1.034 build 1132 par mise à jour du logiciel
 
## Failles dans Symantec BrightMail AntiSpam ## Symantec Brightmail AntiSpam Denial of Service Vulnerabilities Bulletin FrSIRT 07/09/2005 et Symantec Brightmail AntiSpam Denial of Service Vulnerabilities Secunia advisories 07/09/2005
Versions concernées : Symantec Brightmail AntiSpam version 6.0.2
 
Description :

Citation :

Deux vulnérabilités ont été identifiées dans Symantec Brightmail AntiSpam, elles pourraient être exploitées par des attaquants distants afin de causer un déni de service.
 
Le premier problème résulte d'une erreur inconnue présente aux niveaux des procédures de scan et de nettoyage qui ne gèrent pas correctement certains fichiers zip malformés, ce qui pourrait être exploité afin d'altérer le fonctionnement de l'application.
 
La seconde faille est due à une erreur présente au niveau du décompresseur qui ne gère pas correctement certains objets "winmail.dat" inclus dans des fichiers MIME, ce qui pourrait être exploité afin de crasher l'application.

Solution : appliquer le patch ftp://ftp.symantec.com/public/eng [...] tch157.zip
 
## Vulnérabilité dans le LiveUpdate de Symantec ## Symantec LiveUpdate Client Local Information Disclosure Vulnerability Bulletin FrSIRT 05/09/2005, Symantec Anti-Virus LiveUpdate Credentials Disclosure Secunia advisories 05/09/2005 et Local LiveUpdate server username / password information revealed by client Bulletin Symantec 02/09/2005
Versions concernées : Symantec Windows LiveUpdate 2.x (vérifiée sous Symantec LiveUpdate Client 2.7 build 34)
 
Description :

Citation :

Une vulnérabilité a été identifiée dans Symantec LiveUpdate, elle pourrait être exploitée par des attaquants locaux afin d'obtenir des informations sensibles. Le problème résulte d'une erreur présente au niveau de la procédure d'enregistrement des logs qui, pendant la recherche de mises à jour via le serveur, enregistre l'identifiant et le mot de passe en clair dans un fichier local, ce qui pourrait être exploité par des utilisateurs malveillants afin d'accéder au compte dédié aux requêtes LiveUpdate.

Solution : mettre à jour http://www.symantec.com/techsupp/files/lu/lu.html
 
## Faille dans Symantec Antivirus et Symantec Client ## Symantec Antivirus and Client Security Privilege Escalation Vulnerability Bulletin FrSIRT 24/08/2005, Symantec AntiVirus Corporate Edition / Client Security Privilege Escalation Secunia advisories 25-30/08/2005 et Symantec AntiVirus 9 Corporate Edition Local Privilege Escalation Vulnerability  iDEFENSE Security Advisory 29/08/2005
Versions concernées :  

  • Symantec AntiVirus Corporate Edition 9.x
  • Symantec Client Security 2.x


Description :

Citation :

Une vulnérabilité a été identifiée dans Symantec AntiVirus Corporate et Symantec Client Security, elle pourrait être exploitée par un attaquant local afin d'augmenter ses privilèges. Le problème résulte d'une erreur de conception présente au niveau de l'interface GUI qui ne filtre pas correctement les privilèges, ce qui pourrait être exploité par un utilisateur malicieux afin d'exécuter un fichier arbitraire (ex. cmd.exe) avec les privilèges SYSTEM.

Solution : mettre à jour en MR3 ou plus http://securityresponse.symantec.c [...] 08.24.html
 
 
## Faille locale dans Windows ## Microsoft Windows "keybd_event" Privilege Escalation Vulnerability Bulletin FrSIRT 06/09/2005 et Microsoft Windows keybd_event validation vulnerability BugTraq SecurityFocus 06/09/2005
Versions concernées : windows 2000, XP et 2003
 
Description :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants locaux afin de contourner les mesures de sécurité et obtenir des privilèges élevés. Le problème résulte d'une erreur de conception présente au niveau du model de sécurité Windows qui ne filtre pas correctement la fonction "keybd_event" pendant l'exécution d'applications partagées ou restreintes, ce qui pourrait être exploité par des attaquants locaux afin de passer outre les restrictions sécuritaires (e.g. imposées par la commande "runas" ) et obtenir des privilèges élevés.

Solution : pas de solution officielle pour le moment
 
## Vulnérabilité dans le firewall Microsoft ## Microsoft Windows Firewall User Interface Exception Handling Issue Bulletin FrSIRT 31/08/2005 et Microsoft Windows Firewall User Interface May Not Properly Display Exception Rules Archives SecurityTracker 31/08/2005
Versions concernées : XP sP2 et 64 ainsi que Server 2003 SP1, SP1 (Itanium) et x64
 
Description :

Citation :

Une faiblesse a été identifiée dans Microsoft Windows, elle pourrait être exploitée localement afin de masquer certaines informations. Le problème résulte d'une erreur présente au niveau de l'interface graphique du firewall Windows qui ne gère pas correctement certaines entrées spécialement conçues, ce qui pourrait être exploité par un attaquant ou un ver/virus (ayant déjà compromis le système) afin de créer des exceptions invisibles (autoriser l'accès à un port par exemple).
 
Note : cette faiblesse concerne l'interface graphique du firewall. La commande "Netsh" n'est donc pas affectée.

Solution : appliquer le patch Mise à jour pour Windows XP (KB897663) accessible uniquement aux utilisateurs certifié par le système Genuine
 
## Faille dans Internet Explorer due à Msdds.dll ## Microsoft Internet Explorer "Msdds.dll" Remote Code Execution Bulletin FrSIRT 17/08/2005 et Microsoft DDS Library Shape Control Code Execution Vulnerability Secunia Advisories 18-26/08/2005 et A COM Object (Msdds.dll) Could Cause Internet Explorer to Unexpectedly Exit Microsoft Security Advisory (906267) 18/08/2005
Versions concernées : IE 5.x et 6.x combinés avec Microsoft Office XP Service Pack 3, Microsoft Access 2002 Service Pack 3 ou Microsoft Visual Studio 2002 (version des dll concernées 7.0.9064.9112, 7.0.9064.9143 et 7.0.9446.0). Les versions plus récentes de ces suites ne sont pas concernées
 
Description :

Citation :

Une vulnérabilité critique a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type buffer overflow présente au niveau de l'initialisation de l'objet "Msdds.dll" en tant que contrôleur ActiveX, ce qui pourrait être exploité via un site web malicieux afin d'exécuter des commandes arbitraires avec les privilèges de l'utilisateur connecté.
 
Note : la librairie "Msdds.dll" est installée avec Microsoft Office et avec Microsoft Visual Studio. Seuls les systèmes contenant cette librairie sont potentiellement vulnérables.
 
Cette vulnérabilité a été confirmée sous Windows XP SP2 avec msdds.dll version 7.0.9064.9112.

Solution : voir la sous-partie Workaround dans Suggested Actions de l'article A COM Object (Msdds.dll) Could Cause Internet Explorer to Unexpectedly Exit
 
## Vulnérabilité dans l'éditeur de registre de Microsoft ## Microsoft Windows Registry Editor Utility Key Hiding Vulnerability Bulletin FrSIRT 24/08/2005 et Windows Registry Editor Utility String Concealment Weakness Secunia Advisories 24-29/08/2005
Versions concernées : Windows XP et 2000 toutes versions  
 
Description :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par un attaquant local ou un ver/virus afin de masquer certaines informations. Le problème résulte d'une erreur présente au niveau de l'éditeur du registre "regedt32.exe" qui n'affiche pas correctement certaines clés dont le nom est excessivement long, ce qui pourrait être exploité par un utilisateur malveillant ou un ver/virus afin de masquer certaines clés du registre.
 
Note : l'utilitaire "reg" (%system%\reg.exe) n'est pas affecté par cette vulnérabilité.

Solution : pas de solution officielle
 
## Faille dans Microsoft IIS ## Microsoft IIS Remote "SERVER_NAME" Spoofing Vulnerability Bulletin FrSIRT 23/08/2005, Microsoft IIS "500-100.asp" Source Code Disclosure Secunia Advisories 23/08-08/09/2005 et Remote IIS 5.x and IIS 6.0 Server Name Spoof Bugtraq Securityfocus 22/08/2005
Versions concernées : Microsoft Internet Information Services (IIS) 5.x (la version 6.0 n'est pas affectée)
 
Description :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Microsoft Internet Information Services (IIS), elle pourrait être exploitée par des attaquants distants afin de spoofer certaines informations. Le problème résulte d'une erreur présente au niveau du traitement de la variable "SERVER_NAME" qui n'est pas correctement déterminée, ce qui pourrait être exploité par un attaquant afin de spoofer cette variable et accéder à des portions du code source de certaines pages ASP.
 
Note : Cette faille pourrait être exploitée afin de contourner les mesures de sécurité si une application web base utilise une authentification basée sur la variable "SERVER_NAME".

Solution : voir l'article KB906910 chez Microsoft pour modifier manuellement la page d'erreur 500-100.asp
 
 
Voila c'était de la bonne lecture
 
edit : et c'était le 2222ème message de ce topic  :sol:


Message édité par minipouss le 08-09-2005 à 16:26:03

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2151667
Rio Grande
bande de nains
Posté le 08-09-2005 à 17:55:30  profilanswer
 

[:fear]


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2155971
macbeth
personne n est parfait
Posté le 12-09-2005 à 22:03:48  profilanswer
 

Microsoft annule son pack de correctifs :
 
Alors que Microsoft annonçait ce week-end enlever seulement un correctif de son pack mensuel pour cause de non-finition, voici que l'éditeur de Redmond décide d'annuler purement et simplement la publication de son prochain pack mensuel attendu initialement pour demain. La firme n'a cependant pas donné de détails quant à ce retard.
Des tests plus approfondis seraient nécessaires avant publication et il faudra encore patienter pour que ces failles qualifiées de critique par Microsoft, soient enfin corrigées.
 
    * Une publication quand même :
 
Microsoft a précisé qu'il publiera, quand même, mardi, un nouveau patch qui ne sera pas lié à la sécurité et une nouvelle mise à jour de son utilitaire pour lutter contre les programmes du type vers ou virus, histoire de nous faire oublier ce faux pas.
 
source : generation NT


---------------
-Groland, je mourirai pour toi.
n°2155974
minipouss
un mini mini
Posté le 12-09-2005 à 22:04:58  profilanswer
 

ça me fera moins de boulot :o
 
:D

n°2155978
macbeth
personne n est parfait
Posté le 12-09-2005 à 22:07:17  profilanswer
 

Faille dans Firefox :
 
La faille est de type dépassement de mémoire tampon (buffer overflow) sur les noms de domaine internationalisés. Cette faiblesse pourrait exposer le navigateur à une vulnérabilité qui, une fois exploitée, pourrait utiliser une page HTML pour exécuter du code sur la machine, et accessoirement en prendre le contrôle.
 
En attendant un patch corrigeant cette faille, une solution proposée par la fondation Mozilla, qui a été alertée dimanche, consiste à se rendre dans les configurations du navigateur (about :config), puis à désactiver la fonction network.enableIDN.
Pour ceux qui ne veulent pas modifier leur navigateur à la main (ou qui sont trop fainéants), Mozilla propose un patch provisoire qui effectue automatiquement cette modification.
 
source : infos du net.com
 
edit :La faille affecte toutes les versions inférieures ou égale à la 1.0.6 ainsi que la version 1.5 bêta.


Message édité par macbeth le 12-09-2005 à 22:08:26

---------------
-Groland, je mourirai pour toi.
n°2155984
minipouss
un mini mini
Posté le 12-09-2005 à 22:14:27  profilanswer
 

oui je sais ça fait 3 jours que c'est dans mes papiers :o ça va venir demain promis :o

n°2155988
okz
°ọ'
Posté le 12-09-2005 à 22:16:22  profilanswer
 

Faÿgnasse  :o


---------------
La chenille ne porte pas de lunettes quand elle boit l'eau.
n°2155991
Rio Grande
bande de nains
Posté le 12-09-2005 à 22:18:12  profilanswer
 

oué +1 faÿgnasse :o


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2155994
minipouss
un mini mini
Posté le 12-09-2005 à 22:19:24  profilanswer
 

oh ça va hein :o

n°2156105
Rio Grande
bande de nains
Posté le 12-09-2005 à 23:34:29  profilanswer
 

c'est notre sécurité qui est en jeu [:totoz]
 
 
 
[:ddr555]


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2156239
minipouss
un mini mini
Posté le 13-09-2005 à 08:01:35  profilanswer
 

mouais là le risque il est pas grand :o
 
bon promis promis dans la journée :)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2156637
fiatulysse
Posté le 13-09-2005 à 13:36:25  profilanswer
 

Salut,
 
/!\Tentative d'escroquerie par phishing ciblant les clients de la banque AGF./!\
 
http://www.secuser.com/communiques [...] ng_agf.htm

n°2156810
minipouss
un mini mini
Posté le 13-09-2005 à 16:01:11  profilanswer
 

alors voila :o (vous faites chier [:ddr555])
 
/!\ Tentative de phishing sur des utilisateurs français de banque en ligne /!\ Tentative d'escroquerie par phishing ciblant les clients de la banque AGF Alerte Secuser 13/09/2005

Citation :

Une nouvelle escroquerie par phishing est actuellement en cours, ciblant les clients de la banque française AGF. Elle se présente sous la forme d'un courrier électronique prétendument envoyé par la banque et rédigé dans un français soigné

cf. une image de ce mail http://www.secuser.com/images/aler [...] 0905_1.gif
 
 
## Faille dans Mozilla, Firefox et Netscape ## Mozilla Browsers "Host:" Parameter Remote Buffer Overflow Vulnerability et Netscape "Host:" Parameter Remote Buffer Overflow Vulnerability Bulletin FrSIRT 08/09/2005 et Firefox IDN URL Domain Name Buffer Overflow , Mozilla IDN URL Domain Name Buffer Overflow et Netscape IDN URL Domain Name Buffer OverflowSecunia advisories 08/09/2005
Versions concernées :  

  • Firefox 1.x
  • Mozilla 1.7.x
  • Netscape 7. et 8.x


Description :

Citation :

Une vulnérabilité critique a été identifiée dans Mozilla Firefox et Mozilla Suite, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type buffer overflow présente au niveau de la fonction "NormalizeIDN" qui ne gère pas correctement certains tags HTML contenant des URLs malformées, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires via une page HTML spécialement conçue.

Le problème concerne en fait le caractère "-"
 
Solution : La fondation Mozilla a communiqué les solutions sur cette page What Firefox and Mozilla users should know about the IDN buffer overflow security issue vous y trouverez un patch temporaire en .xpi et l'explication si vous voulez faire la modif en manuel. Il suffit dans le fichier pref.js ou par about:config de passer la valeur de "network.enableIDN" à false afin de désactiver la prise en charge de l'Internationalized Domain Name dans votre navigateur (pour certains d'entre vous cela est peut-être déja fait depuis la faille précédente datant du mois de juin)
 
 
## Vulnérabilité sous Exchange Server 2003 ## Microsoft Exchange Server 2003 Folder Listing Denial of Service Bulletin FrSIRT 08/09/2005 et Microsoft Exchange Server 2003 Folder Listing Denial of Service Secunia Advisories 08/09/2005
Versions concernées : Exchange Server 2003 (Standard et Entreprise)
 
Description :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Exchange Server 2003, elle pourrait être exploitée par des utilisateurs malveillants afin de causer un déni de service. Le problème résulte d'une erreur inconnue présente au niveau du service Microsoft Exchange Information Store (Store.exe) quand un utilisateur IMAP version 4rev1 (Internet Message Access Protocol) tente de lister les dossiers publics, ce qui pourrait provoquer le crash du serveur.
 
Note : Cette vulnérabilité existe uniquement dans le cas où l'utilisateur malveillant n'a pas de boite privée et le serveur n'autorise pas les utilisateurs IMAP4 à répertorier les dossiers publics.

Solution : le correctif est dispo en contactant le support de Microsoft
 
 
Et confirmation de la non sortie ce mois-ci des patchs Microsoft : http://www.microsoft.com/technet/s [...] vance.mspx

Citation :

Microsoft will not issue any new security updates on September 13th as part of the September monthly bulletin release cycle.
 
Based on customer feedback, Microsoft instituted a monthly security update release process on the second Tuesday of each month to provide customers with security guidance and updates on a predictable and manageable schedule. This update release process involves a significant testing focus to help ensure customers will receive updates that are of a high quality and Microsoft will not release an update until it meets those standards.  Occasionally, the testing process and our strict focus on quality can result in a month where no security updates are released, as is the case for 13 September 2005.


Voila ça vous va j'espère bandes de chieurs :o

n°2156817
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 13-09-2005 à 16:03:45  profilanswer
 

C'est pas mal, mais faut encore qu'on vienne régulierement sur le topic, tu devrais faire une newsletter  :o  
 
 
 :whistle:

n°2156858
minipouss
un mini mini
Posté le 13-09-2005 à 16:28:56  profilanswer
 

:o
 
1/ les drapals cyans/rouges ou les favoris sont faits pour ça :o
 
2/ je vais pas faire une newsletter avec les ceux-ce qui veulent ça ferait trop de mails à envoyer :whistle:
 
3/ c'est possible un feed RSS sur le forum? il me semble que oui avec la 9.5 faudrait p-ê que je me renseigne :D

n°2157043
okz
°ọ'
Posté le 13-09-2005 à 18:48:43  profilanswer
 

Pas trop tôt  :o  
 

Spoiler :

[:spikler]  Minipouss


 
 [:gilbert gosseyn]


---------------
La chenille ne porte pas de lunettes quand elle boit l'eau.
n°2157173
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 13-09-2005 à 20:03:39  profilanswer
 

le phishing agf c bon jsuis chez CA, et la faille FF, hop c bon g corrigé dans aboutconfig. par contre ça nous enleve qqch au surf ou ça n'a aucune incidence :??:

n°2157178
Mjules
Parle dans le vide
Posté le 13-09-2005 à 20:05:39  profilanswer
 

si tu vas sur des domaines internationaux avec des caractères non-ASCII (rare), c'est gênant, sinon, dans le reste des cas, aucun soucis


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  55  56  57  ..  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)