Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2798 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  57  58  59  ..  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°2178691
Yoda_57
Marc, gagame, c'était mieux
Posté le 03-10-2005 à 21:55:35  profilanswer
 

Reprise du message précédent :
Eh ben c'est pas prêt de repartir alors :D
 
Félicitation :jap:


---------------
Art ?|Pro ?|Sport ?| ACH/VDS matos photo divers
mood
Publicité
Posté le 03-10-2005 à 21:55:35  profilanswer
 

n°2178737
minipouss
un mini mini
Posté le 03-10-2005 à 22:23:14  profilanswer
 

marchi :)

n°2178797
piouPiouM
insomniak
Posté le 03-10-2005 à 23:23:28  profilanswer
 

Félicitations minipouss :jap:


---------------
o(^_^o) Gimp4you : tutoriels pour Gimp 2 | Galerie (o^_^)o
n°2178815
twins_
La Trans y a que ça de vrai !
Posté le 04-10-2005 à 00:08:06  profilanswer
 

Félicitations pour ce roohh bébé http://twsuppo.free.fr/image/smiley/jap/icon_jap07.gif

n°2178889
magnancc51
Droit au but
Posté le 04-10-2005 à 08:28:42  profilanswer
 

Félicitation pour cette heureuse nouvelle  [:lilyrose]

n°2178901
minipouss
un mini mini
Posté le 04-10-2005 à 08:44:14  profilanswer
 

Merci tout le monde http://alreb.free.fr/bebe-fille.gif

n°2179092
Jef34
Je ferai mieux demain
Posté le 04-10-2005 à 11:50:10  profilanswer
 

Le pire c'est que ma fiancé a le même virus... Il va falloir que je fasse le meme correctif...

n°2179281
F22Raptor
Tête en l'air ...
Posté le 04-10-2005 à 14:14:40  profilanswer
 


l'est tout mimi le smiley  [:cupra]


---------------
Is it a bird? Is it a plane? No it s F22Raptor !  -  I love flying because football, baseball, rugby, and golf only take one ball
n°2179337
minipouss
un mini mini
Posté le 04-10-2005 à 14:52:55  profilanswer
 

Jef34 a écrit :

Le pire c'est que ma fiancé a le même virus... Il va falloir que je fasse le meme correctif...


c'est pour quand? :)

F22Raptor a écrit :

l'est tout mimi le smiley  [:cupra]


voui j'en ai utilisé une image fixe pour le faire-part :D

n°2179398
reivax59
Posté le 04-10-2005 à 16:05:24  profilanswer
 

Ma moitié a contracté les mêmes symptômes il y a 10mois... et depuis un mois je me retrouve avec une version fusionnée de 2 OS en release 0.9b (pas tout à fait opérationnel de manière autonome donc :D).
 
Je crois que ce topic a un double effet kiss cool :sarcastic:


---------------
Strava
mood
Publicité
Posté le 04-10-2005 à 16:05:24  profilanswer
 

n°2179420
Rio Grande
bande de nains
Posté le 04-10-2005 à 16:44:12  profilanswer
 

bon c'est fini les HS :o
 
 
[:ddr555]


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2179423
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 04-10-2005 à 16:48:46  profilanswer
 

reivax59 a écrit :

Ma moitié a contracté les mêmes symptômes il y a 10mois... et depuis un mois je me retrouve avec une version fusionnée de 2 OS en release 0.9b (pas tout à fait opérationnel de manière autonome donc :D).
 
Je crois que ce topic a un double effet kiss cool :sarcastic:


t'as des siamois?  [:petrus75]


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°2179597
reivax59
Posté le 04-10-2005 à 19:19:55  profilanswer
 

arf :sarcastic:
 
fusion est ici la métaphore de l'union de 2 êtres ... patrimoine génétique etc. adn ...
 
Une version veut donc dire un BB en l'occurence une petite Anna (51cm, 3.440Kg)
 
Je suis un incompris :cry: (de plus un incompris fatigué au vu des nuits en ce moment)


---------------
Strava
n°2179612
minipouss
un mini mini
Posté le 04-10-2005 à 19:37:00  profilanswer
 

reivax59 a écrit :

arf :sarcastic:
 
fusion est ici la métaphore de l'union de 2 êtres ... patrimoine génétique etc. adn ...
 
Une version veut donc dire un BB en l'occurence une petite Anna (51cm, 3.440Kg)
 
Je suis un incompris :cry: (de plus un incompris fatigué au vu des nuits en ce moment)


toutes mes félicitations  [:dariuss] très joli prénom et belle taille de bébé. Ma première s'appelle Ania (51cm, 3.960kg) et a 3 ans 1/2.

n°2179613
minipouss
un mini mini
Posté le 04-10-2005 à 19:39:06  profilanswer
 

Rio Grande a écrit :

bon c'est fini les HS :o
 
 
[:ddr555]


  :kaola: [:aless]  [:kaolav]  
 
de toute façon c'est mon topic et les modos y sont gentils
 
 
 [:meuh]  
 
 
 [:snake-bis]

n°2179680
reivax59
Posté le 04-10-2005 à 20:44:58  profilanswer
 

minipouss a écrit :

toutes mes félicitations  [:dariuss] très joli prénom et belle taille de bébé. Ma première s'appelle Ania (51cm, 3.960kg) et a 3 ans 1/2.


 
merci  [:al_bundy] j'en suis pas peu fier... et je te retourne tes félicitations pour ta seconde petite merveille


---------------
Strava
n°2179838
minipouss
un mini mini
Posté le 04-10-2005 à 22:55:20  profilanswer
 

merci :jap:  
 
Bon après tant de gentillesses je me suis senti obligé de mettre au boulot :D alors voila trois news :D
 
 
## Faille dans Bitdefender ## BitDefender Antivirus Filename Handling Format String Vulnerability Bulletin FrSIRT 04/10/2005 et BitDefender Anti-Virus Filename Format String Vulnerability Secunia Advisories 04/10/2005
Versions concernées :  

  • BitDefender Internet Security 9, Professional Plus 9 et Standard 9
  • BitDefender Antivirus Professional Plus 8.x et Standard 8.x
  • BitDefender Professional Edition 7.x et Standard Edition 7.x  


Description :

Citation :

Une vulnérabilité a été identifiée dans plusieurs antivirus BitDefender, elle pourrait être exploitée par des attaquants distants ou des vers/virus afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type format string présente au niveau de la fonction chargée de la création des rapports d'analyses qui ne gère pas correctement des fichiers et/ou des répertoires ayant un nom spécialement conçu, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires via un fichier malicieux.

Solution : les correctifs sont disponibles par la fonction de mise à jour
 
## Vulnérabilité sous Kaspersky AntiVirus ## Kaspersky Anti-Virus Products Remote Heap Overflow Vulnerability Bulletin FrSIRT 03/10/2005, Kaspersky Anti-Virus CAB Archive Handling Buffer Overflow Secunia Advisories 04/10/2005 et Kaspersky Antivirus Remote Heap Overflow Bugtraq SecurityFocus 03/10/2005
Versions concernées : Kaspersky Antivirus 5.x, Personal security suite 1.1 et SMTP Gateway 5.x
 
Description :

Citation :

Une vulnérabilité critique a été identifiée dans plusieurs produits Kaspersky Anti-Virus, elle pourrait être exploitée par un attaquant distant ou un ver/virus afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type heap overflow présente au niveau de la librairie "cab.ppl" qui ne gère pas correctement certains fichiers CAB contenant des entêtes malformées, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires distantes en envoyant, vers un antivirus vulnérable, un fichier CAB spécialement conçu.

Solution : les dernières signatures de virus permettent de détecter les tentatives d'exploitations de la faille. Un correctif sera donné le 5 octobre 2005
 
## Faille dans Zone Alarm version gratuite ## Zone Labs ZoneAlarm Personal Firewalls Security Bypass Weakness Bulletin FrSIRT 01/10/2005 et Bypassing Personal Firewall Using "DDE-IPC" ZoneLabs Security 29/09/2005
Versions concernées : Zone Alarm free version
 
Description :

Citation :

Une faiblesse a été identifiée dans Zone Labs ZoneAlarm, elle pourrait être exploitée afin de contourner les mesures de sécurité. Le problème résulte d'une erreur de conception présente au niveau de la gestion de certaines communications DDE-IPC (Direct Data Exchange - Interprocess Communications), ce qui pourrait être exploité par un programme malveillant afin d'accéder au réseau via un autre programme en contournant le système d'alertes.

Solution : Utiliser l'option "Activer le contrôle des programmes avancés" dans la fenêtre "Paramètres personnalisés du contrôle des programmes" ou bien passer à la version 6.0 de ZoneAlarm
 
 
 
 
 
De plus j'aimerai préciser que Netscape n'a toujours pas fait de mises à jour après les grosses failles trouvées sur le moteur gecko ( http://secunia.com/advisories/16944/ ).  
 
Encore une news qui montre l'importance prise par firefox ces derniers temps : Les serveurs de SpreadFirefox piratés pour la seconde fois cette année
 
 
ps : personne il a vu que j'avais changé le titre du topic en [Veille bébé]   http://www.thejosher.com/smile/images/sad/494.gif

n°2179839
Rio Grande
bande de nains
Posté le 04-10-2005 à 22:56:34  profilanswer
 

minipouss a écrit :

:kaola: [:aless]  [:kaolav]  
 
de toute façon c'est mon topic et les modos y sont gentils
 
 
 [:meuh]  
 
 
 [:snake-bis]


oué oué tu flippais bien pour un certain sujet  [:athlonxp2100+]  
 
Enfin bon sinon bravo tout ça (enfin surtout bravo à la Maman  [:autobahn] )


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2179937
minipouss
un mini mini
Posté le 05-10-2005 à 08:13:57  profilanswer
 

Rio Grande a écrit :

oué oué tu flippais bien pour un certain sujet  [:athlonxp2100+]  
 
Enfin bon sinon bravo tout ça (enfin surtout bravo à la Maman  [:autobahn] )


lequel? :whistle:
 
c'était de ta faute :o

n°2182189
macbeth
personne n est parfait
Posté le 07-10-2005 à 14:07:03  profilanswer
 


 Microsoft : nouveau bulletin de sécurité mardi 11 octobre
 
Mardi de la semaine prochaine sera l’occasion pour Microsoft de publier un bulletin de sécurité, ce qui n’est pas arrivé depuis le mois d’août. Certaines failles commencent à s’éterniser sur les systèmes touchés. Celle concernant le moteur de base de données Jet existe par exemple depuis bientôt six mois, bien qu’il ait fallu attendre la sortie d’un ver pour en apprendre l’existence.
 
On sait désormais que le bulletin devrait contenir neuf alertes, dont huit destinées à Windows et à ses composants, et une pour Exchange. On sait également que plusieurs failles sont de niveau critique tandis que celle pour Exchange est jugée importante. L’une des alertes contiendra un patch cumulatif pour Internet Explorer réglant en une seule fois plusieurs failles pouvant donner lieu à des exécutions de codes arbitraires et à distance.
 
Les mises à jour demanderont comme d’habitude un redémarrage du système et elles pourront toutes être détectées par l’outil MBSA (Microsoft Baseline Security Analyzer). L’ensemble de ces correctifs sera accessible sur Windows et Microsoft Update, du moins si votre licence de Windows est authentique. Il faudra attendre sinon que les mises à jour automatiques vous les apportent sur un plateau d’argent. C’est d’ailleurs le plus simple dans tous les cas.
 
A noter qu’une nouvelle version de l’outil de détection des vers les plus courants sera disponible au même moment.
 
Source de l'INformation : eWeek et PCinpact


---------------
-Groland, je mourirai pour toi.
n°2183649
minipouss
un mini mini
Posté le 08-10-2005 à 21:53:13  profilanswer
 

Bon ben pas de nuit blanche (pour la première nuit passée à la maison) :o
 
donc les infos sont postées comme d'hab à des heures raisonnables :D
 
merci Macbeth pour l'info, vu le nombre de failles qui trainaient (depuis 6 mois pour certaines) ça va pas faire de mal quand même tout ça :/
 
 
 
## Faille dans XP concernant le sans-fil ## Microsoft Windows Wireless Zero Configuration Information Disclosure Bulletin FrSIRT 06/10/2005 et Microsoft Windows XP Wireless Zero Configuration Wireless Profile Disclosure Secunia Advisories 06/10/2005  
Versions concernées : XP Home et Pro (même SP2)
 
Description :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows XP, elle pourrait être exploitée par des attaquants locaux afin d'accéder à des informations sensibles. Le problème résulte d'une erreur présente au service Wireless Zero Configuration qui ne filtre pas correctement les appels "WZCQueryInterface()", ce qui pourrait être exploité par des utilisateurs malveillants afin d'obtenir des informations sensibles (e.g. les SSIDs ou les clés WEP).

Solution : un correctif sera dispo dans Longhorn (Windows Vista)
 
 
## Vulnérabilité Sous Symantec Antivirus Scan Engine ## Symantec AntiVirus Scan Engine Web Service Remote Buffer Overflow Bulletin FrSIRT 05/10/2005, Symantec AntiVirus Scan Engine Administrative Interface Buffer Overflow Secunia Advisories 05/10/2005 et Symantec AntiVirus Scan Engine Web Service Buffer Overflow Vulnerability iDEFENSE Security Advisory 04/10/05
Versions concernées : Symantec AntiVirus Scan Engine 4.0 et 4.3 (toutes versions)
 
Description :

Citation :

Une vulnérabilité a été identifiée dans Symantec AntiVirus Scan Engine, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable ou causer un déni de service. Le problème résulte d'une erreur de type heap overflow présente au niveau de l'interface d'administration qui ne gère pas correctement certaines requêtes HTTP malformées (port 8004/tcp), ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une système vulnérable ou afin d'exécuter des commandes arbitraires avec les privilèges SYSTEM.

Solution : utiliser Symantec antivirus Scan Engine 4.3.12 ( explications ici http://securityresponse.symantec.c [...] avse4-3-12 )
 
 
et tous les Top10 virus. si j'ai du temps demain on parlera de la nouvelle version du virus Sober

n°2183732
reivax59
Posté le 09-10-2005 à 00:34:15  profilanswer
 

T'en as de la chances nous (ma petite femme et moi) sommes abonnés aux nuits en morceaux. Là c'est bientôt la fin de mon quart :D
 
Sinon Billou s'ne fait pas pour le correctif sur le wireless ... correctif inclus ds le prochain OS :sarcastic:


---------------
Strava
n°2183795
anibal8522​0
Posté le 09-10-2005 à 09:01:17  profilanswer
 

reivax59 a écrit :

T'en as de la chances nous (ma petite femme et moi) sommes abonnés aux nuits en morceaux. Là c'est bientôt la fin de mon quart :D
 
Sinon Billou s'ne fait pas pour le correctif sur le wireless ... correctif inclus ds le prochain OS :sarcastic:


 
 
+1 MDR.

n°2183805
minipouss
un mini mini
Posté le 09-10-2005 à 09:31:16  profilanswer
 

reivax59 a écrit :

T'en as de la chances nous (ma petite femme et moi) sommes abonnés aux nuits en morceaux. Là c'est bientôt la fin de mon quart :D
 
Sinon Billou s'ne fait pas pour le correctif sur le wireless ... correctif inclus ds le prochain OS :sarcastic:


[/3615 Mylife]
c'est morcelé, 23h - 2h puis 7h donc ça va pas de fatigue ça roule. et l'allaitement maternelle permet (même si je me lève) de ne pas passer des plombes hors du lit (sauf pour les couches évidemment) :D
[/3615 Mylife]
 
en effet bonne politique pour le patch wireless mais bon y a sûrement trop de changement en profondeur à faire pour modifier le XP existant afin de corriger la faille

n°2184911
macbeth
personne n est parfait
Posté le 10-10-2005 à 13:35:08  profilanswer
 

Un patch de plus pour le Firewire de XP :
 
A la veille de la publication des mises à jour de sécurité du mois d'octobre, Microsoft a mis en ligne une nouvelle mise à jour pour la gestion de l'IEEE 1394 sous Windows XP Service Pack 2. Il s'agit de corriger divers bugs du SBP2, ou Serial Bus Protocol utilisé par les périphériques FireWire comme les caméscopes, disques durs, graveurs externes et autres scanners. Microsoft conseille l'installation de ce patch si l'un de vos périphériques IEEE 1394 ne répond plus ou ne fonctionne pas ou si il n'est pas détecté par le gestionnaire de périphériques. Ce patch, en français, peut être téléchargé ici
source : clubic


---------------
-Groland, je mourirai pour toi.
n°2185070
minipouss
un mini mini
Posté le 10-10-2005 à 16:06:55  profilanswer
 

euh j'ai 2 minutes le temps de mettre les infos en ordre? :o
 
je suis aussi les flux rss de PPC et Clubic :o

n°2185284
macbeth
personne n est parfait
Posté le 10-10-2005 à 18:36:28  profilanswer
 

je peux delete ya pas de soucis hein ;)


---------------
-Groland, je mourirai pour toi.
n°2185288
minipouss
un mini mini
Posté le 10-10-2005 à 18:41:23  profilanswer
 

non du tout ça roule, t'inquiète ;)
 
mais il me faut du temps après pour mettre tout ça en forme c'est tout :D

n°2186251
m16
Posté le 11-10-2005 à 15:48:25  profilanswer
 

bonjour a tous,
est ce que actuellement il y a une solution pour ce trojan.
 
Win32/Spy.Agent HN
 
merci

n°2186341
jonas
c'est mon identité
Posté le 11-10-2005 à 17:09:12  profilanswer
 

qu'est-ce qu'il y a comme virus qui peuvent créer des problèmes d'impression?
 
j'ai un drôle de problème et je ne vois plus d'où ça peut venir...
 
http://forum.hardware.fr/hardwaref [...] 8948-1.htm

n°2186726
minipouss
un mini mini
Posté le 11-10-2005 à 21:44:00  profilanswer
 

je sais pas
 
je sais pas du tout
 
bon les patchs sont sortis comme prévu : http://www.microsoft.com/technet/security/current.aspx pour les voir.
 
j'ai vraiment pas le temps avant ce week-end de m'occuper de tout ça donc bonne fin de semaine à tous :hello:

Message cité 1 fois
Message édité par minipouss le 11-10-2005 à 21:44:43
n°2186750
okz
°ọ'
Posté le 11-10-2005 à 22:19:21  profilanswer
 

Je confirme  :jap:  9 maj sur WindowsUpdate (je détaille pô c'est pas MON boulot  [:itm] )
 
Merci Minipouss pareil itou  :hello:
 
Edit: pour Jonas y'avait bien Bugbear pour les pbs d'imprimante mais tes symptômes ne ressemblent pas à ceux de ce virus  :??:  Je penche plus pour un problème de driver  [:spamafote]


Message édité par okz le 11-10-2005 à 22:21:21

---------------
La chenille ne porte pas de lunettes quand elle boit l'eau.
n°2186910
macbeth
personne n est parfait
Posté le 12-10-2005 à 01:13:06  profilanswer
 

minipouss a écrit :

je sais pas
 
je sais pas du tout
 
bon les patchs sont sortis comme prévu : http://www.microsoft.com/technet/security/current.aspx pour les voir.
 
j'ai vraiment pas le temps avant ce week-end de m'occuper de tout ça donc bonne fin de semaine à tous :hello:


 
j aurais bien tenté de te relayer mais la ya du boulot  :ouch:  et puis ... il est tard  :sleep:  


---------------
-Groland, je mourirai pour toi.
n°2187355
macbeth
personne n est parfait
Posté le 12-10-2005 à 14:03:17  profilanswer
 

on trouve aussi sur le net un faux SP3 que les gens de crosoft deconseillent d installer.  
le futur SP3 sortira apres VISTA donc mini 1 an a attendre, et comme le sp2 changera l'os en profondeur en y integrant des elements de vista.


---------------
-Groland, je mourirai pour toi.
n°2189634
MarcoX
Posté le 14-10-2005 à 15:27:47  profilanswer
 

[:drapal] que j'ai perdu

n°2190933
minipouss
un mini mini
Posté le 16-10-2005 à 09:57:14  profilanswer
 

bon de retour aux affaires mais je prend mon dimanche tranquille donc les infos lundi :)
 
(sauf si mes femmes font la sieste cet après-midi et dans ce cas là j'aurais du temps :D)

n°2192144
minipouss
un mini mini
Posté le 17-10-2005 à 15:55:36  profilanswer
 

voila pour les patchs Microsoft du mois :
 
## Vulnérabilités dans Internet Explorer (MS05-052) ## Microsoft Internet Explorer Multiple Remote Vulnerabilities Bulletin FrSIRT 11/10/2005 et MDT2DD.DLL COM Object Uninitialized Heap Memory Vulnerability eEye Digital Security Advisories 11/10/2005
Descriptif :

Citation :

Plusieurs vulnérabilités critiques ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'erreurs de type buffer overflow présentes au niveau de l'initialisation de certains objets COM en tant que contrôleurs ActiveX, ce qui pourrait être exploité via un site web malicieux afin d'exécuter des commandes arbitraires avec les privilèges de l'utilisateur connecté.

Versions vulnérables :

  • IE 5 SP4
  • IE 5.5 SP2 sous Windows ME
  • IE 6 SP1 - tous les Windows (98, 98SE, Me, 2000 SP4, XP SP1)
  • IE 6 sous - XP SP2 et x64 et Windows Server 2003 / Windows Server 2003 SP1 et x64


Solution : appliquer le patch Cumulative Security Update for Internet Explorer (896688)
 
## Patchwork de failles dans Windows (MS05-051) ## Microsoft Windows MSDTC and COM+ Multiple Vulnerabilities Bulletin FrSIRT 11/10/2005, Microsoft Windows MSDTC and COM+ Vulnerabilities Secunia Advisories 11/10/2005, Microsoft Distributed Transaction Coordinator Memory Modification Vulnerability eEye Digital Security Advisories 11/10/2005 et Microsoft Distributed Transaction Controller Packet Relay DoS Vulnerability et Microsoft Distributed Transaction Controller TIP DoS Vulnerability iDefense Security Advisory 11/10/2005
Descriptif :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants afin d'exécuter des commandes arbitraires ou causer un déni de service.
 
Le premier problème résulte d'une erreur de type buffer overflow présente au niveau du Microsoft Distributed Transaction Coordinator (MSDTC) qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des attaquants locaux ou distants afin d'exécuter des commandes arbitraires.
 
La seconde faille est due à une erreur de type buffer overflow présente au niveau de COM+ qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des attaquants locaux ou distants afin d'exécuter des commandes arbitraires.
 
La troisième et la quatrième vulnérabilité sont présentes au niveau du Distributed Transaction Coordinator qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des attaquants distants afin de causer un déni de service.

Versions vulnérables :

  • Windows 2000 SP4
  • XP SP1 et SP2
  • XP Pro x64 Edition
  • Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium) et Server 2003 SP1 (Itanium)
  • Windows Server 2003 x64 Edition


Solution : appliquer le patch Vulnerabilities in MSDTC and COM+ Could Allow Remote Code Execution (902400) mais attention aux régressions [url=http://www.frsirt.com/actualite/20051015.KB909444.php]
Régressions et effets secondaires du correctif de sécurité MS05-051[/url]

Citation :

Microsoft a annoncé, via son bulletin  909444, la découverte de plusieurs régressions liées à l'installation du correctif de sécurité MS05-051. Ces problèmes concernent les systèmes Windows 2000, XP et 2003, où les permissions du répertoire "%windir%\registration" (contenant les fichiers .clb) ont été modifiées par l'administrateur.
 
Dans le cas où ces permissions ne sont pas celles définies par défaut, l'installation du correctif MS05-051 peur provoquer le dysfonctionnement de certains services et/ou applications (firewall, connexions réseau, IIS).
 
Afin de résoudre ces problèmes, il est recommandé de restaurer les permissions du catalogue COM+ (%windir%\registration)


 
## Vulnérabilité dans DirectShow (MS05-050) ## Microsoft Windows DirectShow Remote Code Execution Bulletin FrSIRT 11/10/2005, Microsoft Windows DirectShow AVI Handling Vulnerability Secunia Advisories 11/10/2005 et Vulnerability in DirectShow Could Allow Remote Code Execution eEye Digital Security Advisories 11/10/2005
Descriptif :

Citation :

Une vulnérabilité critique a été identifiée dans Microsoft DirectX, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type buffer overflow présente au niveau de DirectShow qui ne gère pas correctement certains fichiers media malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter de commandes arbitraires en incitant un utilisateur à visiter une page HTML malicieuse ou à ouvrir un fichier ".avi" spécialement conçu.

Versions vulnérables : toutes les combinaisons Directx 7.x, 8.x et 9.x avec Windows 2000 SP4, XP (SP1, SP2 et x64) ou Windows Server 2003 (normal, Itanium et x64)
 
Solution : appliquer le patch Vulnerability in DirectShow Could Allow Remote Code Execution (904706)
 
## Trois failles dans Windows (Shell et Web View) (MS05-049) ## Microsoft Windows Shell and Web View Vulnerabilities Bulletin FrSIRT 11/10/2005 et Microsoft Windows Shell and Web View Three Vulnerabilities Secunia Advisories 11/10/2005
Descriptif :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable.
 
La première et la seconde faille sont dues à des erreurs présentes au niveau de la gestion de certaines propriétés associées aux fichiers ".lnk", ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier ".lnk" spécialement conçu.
 
La troisième vulnérabilité résulte d'une erreur présente au niveau de Web View et le traitement de certains champs inclus avec des documents malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visionner un fichier spécialement conçu.

Versions vulnérables :

  • Windows 2000 SP4
  • XP SP1 et SP2
  • XP Pro x64 Edition
  • Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium) et Server 2003 SP1 (Itanium)
  • Windows Server 2003 x64 Edition


Solution : appliquer le patch Vulnerabilities in Windows Shell Could Allow Remote Code Execution (900725)
 
## Vulnérabilité dans Windows et Exchange au niveau des CDO (MS05-048) ## Microsoft Collaboration Data Objects Code Execution Bulletin FrSIRT 11/10/2005 et Microsoft Collaboration Data Objects Buffer Overflow Vulnerability Secunia Advisories 11/10/2005
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows et Microsoft Exchange, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type buffer overflow présente aux niveaux des Collaboration Data Objects (CDO) qui ne gèrent pas correctement certains messages malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en envoyant, vers CDOSYS et CDOEX, un message malformé.

Versions vulnérables :

  • Windows 2000 SP4
  • XP SP1 et SP2
  • XP Pro x64 Edition
  • Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium) et Server 2003 SP1 (Itanium)
  • Windows Server 2003 x64 Edition
  • Microsoft Exchange 2000 Server SP3 avec Exchange 2000 Post-SP3 Update Rollup (août 2004)


Solution : appliquer le patch Vulnerability in the Microsoft Collaboration Data Objects Could Allow Remote Code Execution (907245)
 
## Encore une faille dans le Plug and Play de Windows (MS05-047) ## Microsoft Windows Plug and Play Remote Code Execution Bulletin FrSIRT 11/10/2005, Microsoft Windows Plug-and-Play Service Arbitrary Code Execution Secunia Advisories 11/10/2005 et Windows UMPNPMGR wsprintfW Stack Buffer Overflow Vulnerability eEye Digital Security Advisories 11/10/2005
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des utilisateurs malveillants afin d'obtenir des privilèges élevés. Le problème résulte d'une erreur de type buffer overflow présente au niveau du service Plug and Play (PnP) qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des attaquants authentifiés afin d'exécuter des commandes arbitraires avec des privilèges élevés.
 
Note : sous Windows 2000 et Windows XP SP1, un utilisateur authentifié pourrait exploiter cette vulnérabilité à distance. Sous Windows XP SP2, seul un administrateur peut accéder au service à distance. La vulnérabilité est donc, sous Windows XP SP2, exploitable en local uniquement.

Versions vulnérables :

  • Windows 2000 SP4
  • XP SP1 et SP2


Solution : appliquer le patch Vulnerability in Plug and Play Could Allow Remote Code Execution and Local Elevation of Privilege (905749)
 
## Vulnérabilité dans le Client Service Netware de Windows (MS05-046) ## Microsoft Client Service for NetWare Remote Code Execution Bulletin FrSIRT 11/10/2005 et Microsoft Windows Client Service for NetWare Buffer Overflow Secunia Advisories 11/10/2005
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type buffer overflow présente au niveau du CSNW (Client Service for NetWare) qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires distantes.

Versions vulnérables :

  • Windows 2000 SP4
  • XP SP1 et SP2
  • Windows Server 2003 et SP1


Solution : appliquer le patch Vulnerability in the Client Service for NetWare Could Allow Remote Code Execution (899589)
 
## Faille dans le gestionnaire de connexion réseau de Windows (MS05-045) ## Microsoft Windows Network Connection Manager DoS Bulletin FrSIRT 11/10/2005
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants locaux afin de causer un déni de service. Le problème résulte d'une erreur présente au niveau du gestionnaire de connexions réseau qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des utilisateurs malveillants afin d'altérer le fonctionnement et les connexions d'un système vulnérable.

Versions vulnérables :

  • Windows 2000 SP4
  • XP SP1 et SP2
  • Windows Server 2003 et SP1


Solution : appliquer le patch Vulnerability in Network Connection Manager Could Allow Denial of Service (905414)
 
## Vulnérabilité dans le client FTP de Windows (MS05-044) ## Microsoft Windows FTP Client Directory Traversal Issue Bulletin FrSIRT 11/10/2005 et Microsoft Windows FTP Client Filename Validation Vulnerability Secunia Advisories 11/10/2005
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type directory traversal présente au niveau de la gestion de certains fichiers dont le nom contient la séquence "../", ce qui pourrait être exploité afin de placer un fichier malicieux dans un répertoire arbitraire du système en incitant un utilisateur à télécharger, depuis un serveur FTP, un fichier spécialement conçu.

Versions vulnérables :

  • XP SP1
  • Windows Server 2003 et Server 2003 (Itanium)
  • IE 6 SP1 sous Windows 2000 SP4


Solution : appliquer le patch Vulnerability in the Windows FTP Client Could Allow File Transfer Location Tampering (905495)
 
 
 
 
Pour les autres logiciels (multiples antivirus, WinRAR ....) on verra ce soir ou demain

n°2192535
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 17-10-2005 à 23:23:02  profilanswer
 

ok c'est les failles pour lesquelles ya des patchs depuis qqs jours? paske g installé des patchs d'apres une url fournie ici ya qqs jours mais je sais plus lesquels :D


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°2192541
Rio Grande
bande de nains
Posté le 17-10-2005 à 23:36:11  profilanswer
 

[:fear] vite des patchs [:totoz]


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2192607
minipouss
un mini mini
Posté le 18-10-2005 à 08:16:54  profilanswer
 

vous lisez ou pas? :o
 
évidemment c'est tous les patchs MS du mois d'octobre :o :o

n°2192700
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 18-10-2005 à 10:39:14  profilanswer
 

désolé grand minipouss et merci :jap:


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  57  58  59  ..  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)