Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3609 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  58  59  60  ..  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°2192700
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 18-10-2005 à 10:39:14  profilanswer
 

Reprise du message précédent :
désolé grand minipouss et merci :jap:


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
mood
Publicité
Posté le 18-10-2005 à 10:39:14  profilanswer
 

n°2192743
Rio Grande
bande de nains
Posté le 18-10-2005 à 11:25:55  profilanswer
 

minipouss a écrit :

vous lisez ou pas? :o
 
évidemment c'est tous les patchs MS du mois d'octobre :o :o


non  :cry:  
 
pas vraiment motivé hier soir  :sweat:  
bon bah c'est trop tard [:dawa]


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2192748
Rio Grande
bande de nains
Posté le 18-10-2005 à 11:30:41  profilanswer
 

ouais bon en même temps il y a juste un patch "foireux" non :??:
 
j'ai pas pigé ça  

Citation :

Afin de résoudre ces problèmes, il est recommandé de restaurer les permissions du catalogue COM+ (%windir%\registration)


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2192863
minipouss
un mini mini
Posté le 18-10-2005 à 13:23:05  profilanswer
 

ben va lire la page KB de Microsoft qui est en lien dans le quote de FrSIRT :o
 
:D
 
et c'est foireux si et seulement si tu as déja modifié toi-même ces priorités, dans ce cas le patch les remodifie c'est tout [:spamafote]


Message édité par minipouss le 18-10-2005 à 13:23:16
n°2193215
Rio Grande
bande de nains
Posté le 18-10-2005 à 18:39:56  profilanswer
 

je sais pas de quoi il est question donc probablement que j'y ai jamais touché :whistle:


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2193223
macbeth
personne n est parfait
Posté le 18-10-2005 à 18:48:20  profilanswer
 

Nouvelles failles dans WMP et Internet Explorer
 
Une semaine après la publication du bulletin de sécurité mensuel de Microsoft, de nouvelles failles sont pointées du doigt dans Windows Media Player et Internet Explorer 6. Qualifiées de critique par eEye Digital Security, ces failles pourraient permettre à certains utilisateurs mal intentionnés d'exécuter du code à distance sur une machine ciblée.
 
Les systèmes Windows XP SP1 / SP2, Windows NT et Windows 2000 sont concernés par cette faille. Microsoft ne s'est pas encore exprimé à propos de cette découverte, qui pourrait bien évoluer vers la naissance d'une nouvelle salve de correctifs.
Source Clubic
 
 
Mise à jour Skype et cheval de Troie
 
Si vous venez de recevoir un e-mail vous indiquant qu’il faut absolument exécuter le fichier joint pour mettre à jour le logiciel de VoIP (Voice over Internet Protocol) Skype, surtout ne tombez pas dans le panneau.
 
Ce mail contient en fait un cheval de Troie. Lorsque vous l’exécutez, il a tout l’air d’être effectivement une mise à jour, mais s’arrêtera tout un coup, vous affirmant qu’une erreur s’est produite alors qu’il vient de vous installer une backdoor permettant la prise de contrôle à distance de votre machine, en plus de bloquer l’accès à certains sites de sécurité.
 
Ces mails, peu rependus à l’heure actuelle, mais voués à se propager, ont généralement comme sujet «"Skype for Windows 1.4 - Have you got the new Skype?» (Skype pour Windows 1.4 – Avez-vous le nouveau Skype ?) ou un autre sujet du même style se référant audit logiciel. Masquer un cheval de Troie sous une pièce jointe attractive n’est pas nouveau. Mais si d’habitude il s’agit d’images ou de programmes souvent en relation avec le monde pornographique, il est plus rare qu’un fichier malicieux prenne la forme d’une mise à jour. Imagination où t’arrêteras-tu ?  
Source Presence PC
 
 
Microsoft AntiSpyware sera intégré dans Vista
 
Un coup oui, un coup non, un coup peut-être. Cette fois nous sommes fixés et Microsoft l’a confirmé : l’antispyware maison (enfin presque) sera intégré à Windows Vista. Alors bien sûr, dans le contexte actuel, en particulier face à un Symantec râleur et se préparant à affronter le géant de Redmond en gonflant le prix de ses mises à jour, cette annonce peut paraître étrange, et il faut s’attendre à d’hypothétiques représailles des sociétés concurrentes. suite de l'article
Source PC impact


---------------
-Groland, je mourirai pour toi.
n°2193371
okz
°ọ'
Posté le 18-10-2005 à 21:33:41  profilanswer
 

Il semble que le scan en ligne de Ravantivus soit  désormais indisponible
 :fou: Merci Microsoft  :kaola:
 
J'le trouvais plutôt efficace et rapide suila


---------------
La chenille ne porte pas de lunettes quand elle boit l'eau.
n°2193375
minipouss
un mini mini
Posté le 18-10-2005 à 21:37:27  profilanswer
 

lamentable ça :/
 
bon ben faudra que je pense à mettre à jour le premier post sur les scanners en ligne

n°2195933
Rrose
Posté le 21-10-2005 à 10:07:20  profilanswer
 

Attention la mise à jour de sécurité KB905749 est sérieusement buggée... Si les problèmes listés dans http://forum.hardware.fr/hardwaref [...] 9887-1.htm apparaissent, la désinstaller.
 

pgase a écrit :

J'en ai entendu parlé, mais d'après ce que j'avais pu en lire, celui-ci n'étais pas particulièrement à jour...
 
Aussi, leplus simple encore est de ce le constitué soi-même...
Si tu souhaites avoir ton OS parfaitement à jour et ce, depuis la mise à dispostion du SP2, voila ce qu'il te faut...
(Nota...:Cette liste inclu les remplacements...)
 
- KB831240 - Mise à jour pour Windows XP
- KB873339 - Mise à jour de sécurité pour Windows XP (MS04-043)
- KB884883 - Mise à jour pour Windows XP
- KB885222 - Mise à jour pour Windows XP Ver.2
- KB885250 - Mise à jour de sécurité pour Windows XP (MS05-011)
- KB885835 - Mise à jour de sécurité pour Windows XP (MS04-044)
- KB885836 - Mise à jour de sécurité pour Windows XP (MS04-041)
- KB886185 - Mise à jour critique pour Windows XP
- KB886903 - Mise à jour de sécurité pour .NET Framework 1.1 Service Pack 1 ASP.NET (MS05-004)
- KB887742 - Mise à jour pour Windows XP
- KB887797 - Mise à jour cumulative pour Outlook Express pour Windows XP
- KB888113 - Mise à jour de sécurité pour Windows XP (MS05-015)
- KB888302 - Mise à jour de sécurité pour Windows XP (MS05-007)
- KB888656 - Mise à jour pour Windows Media Player (DXVA)
- KB889527 - Mise à jour pour Windows XP Ver.3
- KB890046 - Mise à jour de sécurité pour Windows XP (MS05-032)
- KB890859 - Mise à jour de sécurité pour Windows XP (MS05-018)
- KB891781 - Mise à jour de sécurité pour Windows XP (MS05-013)
- KB893066 - Mise à jour de sécurité pour Windows XP (MS05-019) Ver.2
- KB893357 - Mise à jour pour Windows XP (WPA2)
- KB893756 - Mise à jour de sécurité pour Windows XP (MS05-040)
- KB893803 - Microsoft Windows Installer 3.1 Ver.2
- KB894391 - Mise à jour pour Windows XP
- KB896358 - Mise à jour de sécurité pour Windows XP (MS05-026)
- KB896422 - Mise à jour de sécurité pour Windows XP (MS05-027)
- KB896423 - Mise à jour de sécurité pour Windows XP (MS05-043)
- KB896428 - Mise à jour de sécurité pour Windows XP (MS05-033)
- KB896688 - Mise à jour de sécurité cumulative pour Internet Explorer pour Windows XP Service Pack 2 (MS05-052)
- KB897663 - Mise à jour pour Windows XP
- KB898461 - Mise à jour pour Windows XP
- KB899587 - Mise à jour de sécurité pour Windows XP (MS05-042)
- KB899589 - Mise à jour de sécurité pour Windows XP (MS05-046)
- KB899591 - Mise à jour de sécurité pour Windows XP (MS05-041)
- KB900725 - Mise à jour de sécurité pour Windows XP (MS05-049)
- KB900930 - Mise à jour pour Outlook Express pour Windows XP
- KB901017 - Mise à jour de sécurité pour Windows XP (MS05-048)
- KB901214 - Mise à jour de sécurité pour Windows XP (MS05-036)
- KB902400 - Mise à jour de sécurité pour Windows XP (MS05-051)
- KB904412 - Mise à jour pour Windows XP
- KB904706 - Mise à jour de sécurité pour Windows XP (MS05-050)
- KB905414 - Mise à jour de sécurité pour Windows XP (MS05-045)
- KB905749 - Mise à jour de sécurité pour Windows XP (MS05-047)- KB906569 - Mise à jour pour Windows XP Ver.2
- KB907865 - Mise à jour de sécurité pour Windows XP
 
... sans oublier...
 
MS .NET Framework 1.1 ( + SP1 + Module de prise en charge linguistique.)
MS Windows Media Player 10 Ver.10.00.00.3802
MS Journal Viewer Ver.1.5.2316.0
MS Windows Media Connect
 
... n'est pas mentionné l'outil mensuel d'éradication des logicels malveillants ainsi que la MAJ de Windows Messenger...
 
Liste parfaitement à jour et incluant les derniers correctifs d'Octobre.


n°2195948
minipouss
un mini mini
Posté le 21-10-2005 à 10:15:17  profilanswer
 

Merci pour l'info :jap: je vais fouiller un peu tout ça
 
edit : en plus

Citation :

Note : sous Windows 2000 et Windows XP SP1, un utilisateur authentifié pourrait exploiter cette vulnérabilité à distance. Sous Windows XP SP2, seul un administrateur peut accéder au service à distance. La vulnérabilité est donc, sous Windows XP SP2, exploitable en local uniquement.

donc c'est pas un patch indispensable du tout, mais bon vaut mieux l'avoir qd même comme toujours


Message édité par minipouss le 21-10-2005 à 10:24:46
mood
Publicité
Posté le 21-10-2005 à 10:15:17  profilanswer
 

n°2196620
minipouss
un mini mini
Posté le 21-10-2005 à 17:38:35  profilanswer
 

y a ça chez Microsoft : http://support.microsoft.com/?id=909444

Citation :

Systems that have changed the default Access Control List permissions on the %windir%\registration directory may experience various problems after you install the Microsoft Security Bulletin MS05-051 for COM+ and MS DTC

donc ça ne doit pas concerner tant de monde que ça non? Rrose tu avais modifié des trucs sur ton windows?

n°2196746
Jef34
Je ferai mieux demain
Posté le 21-10-2005 à 19:27:32  profilanswer
 

On en parle ici
 
http://forum.hardware.fr/hardwaref [...] 275-47.htm
 

com21 a écrit :

http://www.zdnet.fr/actualites/inf [...] 273,00.htm
 

Citation :

Le dernier patch mensuel de Microsoft (bulletin de sécurité MS05-051), publié mardi 11 octobre, corrige quatre failles dans Windows 2000, Windows XP et Windows Server 2003.
 
Qualifiée de "critique" par l'éditeur, l'une d'entre elles pourrait être exploitée dans les prochains jours, redoutent des experts en sécurité. Elle se situe au niveau du "Microsoft Distributed Transaction Coordinator" (MSDTC), un composant de Windows intervenant dans le traitement des transactions.
 
Or l'installation du correctif peut provoquer de sérieux problèmes, indique Microsoft dans un bulletin publié sur son site web. La liste est longue: verrouiller le PC, bloquer le démarrage du pare-feu, empêcher l'exécution ou l'installation de certaines applications, ou encore vider le contenu présent dans le dossier des connexions réseau.
 
Ces problèmes semblent survenir uniquement lorsque les paramètres par défaut de permission ont été modifiés dans le répertoire: %windir%\registration, explique Microsoft.


 
 
En gros il vaut mieux patcher.


 
Pour les organisation, je conseille ça afin de rétablir les ACL avant de déployer le patch
 


 

n°2196857
Rrose
Posté le 21-10-2005 à 21:20:07  profilanswer
 

Oupss, ce document m'avait échappé et, en effet, je n'avais pas les options par défaut (sans doute modifiées dans mon dos par un logiciel quelconque)...
 
J'ai tout remis comme il fallait, et je vais essayer de rétinstaller le patch. J'ai un petit doute néanmoins car les problèmes que j'avais ne correspondent pas vraiment avec ceux décrits par Windows.
 
Je vous tiendrai informé si les problèmes répparaissent malgré tout.
 
Merci pour le tuyau ;-)
 
Rrose
 
 

minipouss a écrit :

y a ça chez Microsoft : http://support.microsoft.com/?id=909444

Citation :

Systems that have changed the default Access Control List permissions on the %windir%\registration directory may experience various problems after you install the Microsoft Security Bulletin MS05-051 for COM+ and MS DTC

donc ça ne doit pas concerner tant de monde que ça non? Rrose tu avais modifié des trucs sur ton windows?


n°2196887
minipouss
un mini mini
Posté le 21-10-2005 à 21:47:26  profilanswer
 

de rien, bonne nuit :D

n°2196924
Rrose
Posté le 21-10-2005 à 22:35:27  profilanswer
 

Après vérification (j'ai suivi la procédure indiquée par Windows puis réinstallé la KB905749), je confirme qu'il s'agit bien d'un autre bug (non répertorié ?) car tous mes problèmes ont réapparu !
 

Rrose a écrit :

Oupss, ce document m'avait échappé et, en effet, je n'avais pas les options par défaut (sans doute modifiées dans mon dos par un logiciel quelconque)...
 
J'ai tout remis comme il fallait, et je vais essayer de rétinstaller le patch. J'ai un petit doute néanmoins car les problèmes que j'avais ne correspondent pas vraiment avec ceux décrits par Windows.
 
Je vous tiendrai informé si les problèmes répparaissent malgré tout.
 
Merci pour le tuyau ;-)
 
Rrose


Message édité par Rrose le 21-10-2005 à 22:36:28
n°2197085
minipouss
un mini mini
Posté le 22-10-2005 à 08:38:57  profilanswer
 

ah  pas top ça :/

n°2199838
Rio Grande
bande de nains
Posté le 25-10-2005 à 00:52:40  profilanswer
 

J'ai un pote qui a un problème de téléchargement... quand il télécharger des fichiers (rar, zip ou exe) il ne peut pas les exécuter comme si les fichiers sont corrompu… Il en est venu à cette conclusion du fait qu'il avait des fichiers rar qu'il peut ouvrir sans problème mais pas ceux télécharger… cela peut avoir un rapport ou c'est un problème de connexion ? (ou alors c'est pas le bon endroit pour posé la question :ange:)


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2199839
macbeth
personne n est parfait
Posté le 25-10-2005 à 00:56:27  profilanswer
 

on est mardi depuis 56 minutes et toujours pas de news de minipouss ... ya du laisser aller :o


---------------
-Groland, je mourirai pour toi.
n°2199874
minipouss
un mini mini
Posté le 25-10-2005 à 08:33:46  profilanswer
 

oui c'est vrai il est où celui là :o :o
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 http://www.thejosher.com/smile/images/scared/Bolt.sml.gif

n°2202053
F18
Posté le 26-10-2005 à 19:24:55  profilanswer
 

pgase tu as oublié la KB891122   http://www.thejosher.com/smile/images/scared/Bolt.sml.gif
 
http://img435.imageshack.us/img435/1516/drm8bb.th.jpg


Message édité par F18 le 27-10-2005 à 01:35:24
n°2206574
Profil sup​primé
Posté le 30-10-2005 à 20:48:39  answer
 

Concernant le bug du KB905749, celui ci enpèche de voir le liste des logiciels publiés par l' AD sur les postes clients...
 
Va t'il y avoir un autre correctif de ce patch ?

n°2213493
anibal8522​0
Posté le 06-11-2005 à 07:54:29  profilanswer
 

un topic a ete fait mais je le rajoute ici : faille critique dans macromedia flash player :
 
   Description Technique    
 
Une vulnérabilité critique a été identifiée dans Macromedia Flash Player, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau de "Flash.ocx" qui ne gère pas correctement certaines variables contenues dans des fichiers SWF malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page Web malicieuse ou à ouvrir un fichier flash "SWF" spécialement conçu.
 
Versions Vulnérables
 
Macromedia Flash Player 7.0.19.0 et inférieures
 
Solution
 
Utiliser Flash Player 8 version 8.0.22.0 ou Flash Player 7 version 7.0.61.0 ou 7.0.60.0 :
 
source FrSirt
 
on peut verifier sa version actuellement installéé ici http://www.macromedia.com/fr/software/flash/about/ et en consequence installer la version adequate ici http://www.macromedia.com/shockwav [...] waveFlash.
@+ anibal

n°2213504
minipouss
un mini mini
Posté le 06-11-2005 à 09:00:53  profilanswer
 

j'arrive :o
 
bon désolé pour tout ce retard j'espère avoir un peu de temps aujourd'hui pour mettre les infos importantes :sweat:

n°2215399
minipouss
un mini mini
Posté le 07-11-2005 à 20:25:51  profilanswer
 

bon j'ai pas eu le temps :/
 
svp si quelques uns pouvaient, pendant les jours (semaines?......en tout cas jusqu'à ce que je puisse m'y remettre :whistle: ) qui viennent, tenir les lecteurs au courant des infos ce serait sympa.
 
MAIS je demande à ceux qui acceptent le deal de faire ça correctement c'est à dire d'utiliser le formatage dont je me sers (à récupérer sur les premiers posts [c'est différents selon les produits Microsoft/autres]).
 
Merci d'avance à ceux qui m'aideront dans cette (j'espère) petite pèriode.


Message édité par minipouss le 07-11-2005 à 20:26:17
n°2215677
Rio Grande
bande de nains
Posté le 08-11-2005 à 01:42:18  profilanswer
 

à mon avis mission impossible :D


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2216702
symaski62
Posté le 09-11-2005 à 05:27:27  profilanswer
 

Téléchargement de Mise à jour de sécurité pour Windows XP (KB896424) (mise à jour 1 sur 3)... Terminé !
Téléchargement de Outil de suppression de logiciels malveillants Windows - Novembre 2005 (KB890830) (mise à jour 2 sur 3)... Terminé !
Téléchargement de Microsoft .NET Framework 2.0 : x86 (KB829019) (mise à jour 3 sur 3)...Teminé !
 
Framework 2.0 => 24Mo puis télécharge puis install puis  88Mo
 
:)  @+


---------------
à un handicap général de 80% et il fait beaucoup d'efforts pour la communauté et pour s’exprimer, merci d'être compréhensif. l'implant cochléaire et carte mobilite inclusion,caf l'aah
n°2216716
anibal8522​0
Posté le 09-11-2005 à 07:46:09  profilanswer
 

salut
 
c'est qoi cette MAJ concernant les DRM qui est proposée? il faut l'installer ou pas?

n°2216727
anibal8522​0
Posté le 09-11-2005 à 08:30:19  profilanswer
 

pgase a écrit :

Cette mise à jour est destiné à corriger un problème chez ceux rencontrant une difficulté de lecture concernant des fichiers Windows Media DRM.
La lecture peut mettre jusqu'à 30 secondes avant de ce lancer pour ceux employant ce type de fichiers sur certains periphs.
 
Rien de méchant....


 
ok merci  ;)  

n°2219521
minipouss
un mini mini
Posté le 11-11-2005 à 19:08:19  profilanswer
 

ben alors? y a pas les dernières infos là !!! et real player? bon j'espère faire ça dimanche ou lundi promis cette fois-ci (pas top de s'organiser pour le forum quand on retrouve un job :D)
 
une info quand même : Tentative de phishing ciblant les clients de plusieurs FAI français j'ai reçu ce type de mail sur un compte tele2 (ancien FAI quitté depuis juin) et un compte free.

n°2225033
anibal8522​0
Posté le 16-11-2005 à 18:37:54  profilanswer
 

salut a tous
 
pour ceux qui ont avast, une nouvelle version de l'antivirus est dispo, il faut faire la mise a jour manuelle car la detection de nouvelle version ne marche pas genial : un de mes 2 pc m'avertit et pas l'autre.
 
voili voilou. @+ anibal

n°2225484
minipouss
un mini mini
Posté le 17-11-2005 à 08:09:26  profilanswer
 

bon déja 6 jours sans rien de mis :whistle:
 
alors je repromets pour ce week-end

Spoiler :

je suis plus à ça près [:ddr555]

n°2228426
macbeth
personne n est parfait
Posté le 20-11-2005 à 01:35:33  profilanswer
 

Microsoft confirme la présence d’une nouvelle faille dans Windows
 
Actualité Microsoft confirme la présence d’une nouvelle faille dans Windows
 
Des rumeurs circulent depuis quelques temps sur la toile, faisant état d'une faille dans Windows affectant la fonction RPC (Remote Procedure Call), autrefois rendue vulnérable par la présence du ver Blaster.
Cette rumeur ne venait pas de n'importe qui, puisqu'elle s'est vue lancée par trois sites de sécurité informatique ( SecuriTeam, FrSIRT et Virus.org), faisant état d'une vulnérabilité dans le système d'appel de procédures à distance.
Microsoft a récemment confirmé cette rumeur en précisant toutefois que seuls les systèmes sous Windows 2000 SP4 et Windows XP SP1 sont vulnérables...
 
Des dangers minimisés ?
 
Selon Microsoft, cette faille, une fois exploitée, permettrait à "un assaillant de provoquer un déni-de-service d'une durée limitée."
L'entreprise continue en affirmant que sous Windows XP, l'attaque ne peut pas être effectuée à distance, mais peut permettre un accès total à la machine à n'importe quel utilisateur, qu'il dispose ou non des droits nécessaires.
Les experts pensent cependant que Microsoft sous-estime le danger potentiel de cette faille et son aptitude à se rendre transparente pour le système.
Selon Microsoft, certains réglages suffisent pour se protéger de cette vulnérabilité, encore faut-il connaître suffisamment Windows et la langue de nos voisins britanniques pour l'exécuter sans encombres.
L'éditeur publie ainsi une démarche à suivre uniquement (en anglais) pour se mettre à l'abri bloquant ainsi certains ports UDP et TCP.
 
Accéder à procédure sur le site de Microsoft
 
 
source : generation NT


Message édité par macbeth le 20-11-2005 à 01:36:10

---------------
-Groland, je mourirai pour toi.
n°2229422
macbeth
personne n est parfait
Posté le 21-11-2005 à 10:33:40  profilanswer
 

Une faille dans iTunes, une autre dans Quicktime
 
 iTunes serait victime d’une faille de sécurité, selon le laboratoire de recherche eEye Securtity. Les détails n’ont pas été communiqués sur l’épisode mais seules les plateformes Windows seraient affectées, contrairement à ce qui avait été annoncé dans un premier temps. Des recherches sur les systèmes Mac sont en cours d’analyses actuellement.
 
Itunes 6 et plusieurs de ses versions antérieures sont concernés par ce bulletin, lequel reste très timide sur les détails techniques du problème. On sait seulement que la faille permet d’être exploitée à distance afin de faire exécuter du code arbitraire, avec les droits de l’utilisateur connecté. L’attaque peut s’envisager à l’aide d’un simple lien placé sur un site web ou via un mail piégé, a déclaré Steve Manzuik à nos confères de Cnet. Si eEye n’a rien diffusé, c’est que lors de la découverte d’une faille, la politique de la maison est d’attendre la disponibilité d’une rustine. Point de full disclosure sauvage donc, d’autant plus dangereux qu’iTunes est utilisé par un grand nombre de personnes.
 
eEye a classé la faille en question à un niveau « critique ». Elle intervient alors qu’une autre faille frappe un autre logiciel maison, Quicktime en l’occurrence. Elle a encore été détectée par eEYe et le schéma et la dangerosité du problème semblent identiques en tous points à la faille iTunes. Là encore, ni rustine ni détail à ce jour.
 
source : cnet


---------------
-Groland, je mourirai pour toi.
n°2230210
minipouss
un mini mini
Posté le 21-11-2005 à 21:55:11  profilanswer
 

Merci MacBeth pour ton aide :)
 
 
voila avec beaucoup de retard (certaines infos datent de mi-octobre) et peu de précisions (pas de mises à jour de la première page par exemple, je le ferai plus tard)
 
 
WinRAR Archive Handling Format String and Buffer Overflow Issues Bulletin Fr-SIRT 11/10/2005
version : WinRAR versions antérieures à 3.51  

Citation :

Deux vulnérabilités ont été identifiées dans WinRAR, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable.
 
Le premier problème résulte d'une erreur présente au niveau du traitement des chaines de caractères envoyées via un message de diagnostic UUE/XXE, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires en incitant un utilisateur à extraire un fichier UUE/XXE malicieux.
 
La seconde vulnérabilité est due à une erreur de type stack overflow présente au niveau de la librairie "UNACEV2.DLL" qui ne gère pas correctement certaines archives ACE malformées, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires en incitant un utilisateur à extraire un fichier ACE spécialement conçu.

solution : Utiliser WinRAR version 3.51 :
http://www.rarlabs.com/rarnew.htm
 
Netscape Browser Security Update Fixes Multiple Vulnerabilities Bulletin Fr-SIRT 19/10/2005
version : Netscape version 8.0.3.3 et inférieures  

Citation :

Plusieurs vulnérabilités critiques ont été identifiées dans le navigateur Netscape, elles pourraient être exploitées par des sites web malicieux afin de compromettre un système vulnérable. Ces failles, initialement découvertes dans Mozilla et Firefox, résultent d'erreurs multiples présentes au niveau du traitement de certains tags malformés, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires. Pour plus d'informations, se référer au bulletin : FrSIRT/AVIS-2005-1824

solution : Utiliser Netscape version 8.0.4 :
http://browser.netscape.com/ns8/download/default.jsp
 
Vulnérabilités critiques dans Skype Info Secuser.com 25/10/2005
version : Skype pour Windows (versions inférieures ou égales à 1.4.*.83)

Citation :

Trois vulnérabilités critiques ont été découvertes dans Skype, un logiciel populaire de téléphonie par Internet fonctionnant sur un mode P2P. Ces failles permettent à un individu malveillant de prendre le contrôle à distance de l'ordinateur de sa victime ou à un virus de s'exécuter notamment lors du clic sur un lien spécifique piégé de type "callto://" ou "skype://", ou lors de l'importation d'une VCARD piégée.

solution : Les utilisateurs concernés doivent immédiatement télécharger et installer la nouvelle version du logiciel sur le site de l'éditeur (en français), afin de prévenir toute exploitation malveillante de ces failles de sécurité.
 
Clam AntiVirus Malformed FSG/TNEF/CAB File Handling Vulnerabilities Bulletin Fr-SIRT 4/11/2005
version : Clam AntiVirus (ClamAV) version 0.87 et inférieures  

Citation :

Plusieurs vulnérabilités ont été identifiées dans Clam AntiVirus (ClamAV), elles pourraient être exploitées par des attaquants distants afin de causer un déni de service ou potentiellement compromettre un système vulnérable.
 
Le premier problème résulte d'une erreur de type buffer overflow présente au niveau de "libclamav/fsg.c" qui ne gère pas correctement certains fichiers FSG malformés, ce qui pourrait être exploité par des attaquants afin de causer un déni de service ou afin d'exécuter des commandes arbitraires.
 
La seconde faille est due à une boucle infinie présente au niveau de "libclamav/tnef.c" qui ne gère pas correctement des fichiers TNEF malformés, ce qui pourrait être exploité par des attaquants afin de causer un déni de service.
 
La dernière vulnérabilité est due à une boucle infinie présente au niveau de "libclamav/mspack/cabd.c" qui ne gère pas correctement des fichiers CAB malformés, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un système vulnérable.

solution : Utiliser Clam AntiVirus (ClamAV) version 0.87.1 :
http://sourceforge.net/project/sho [...] p_id=86638 (ou bien entendu la GUI correspondante comme Clamwin)
 
Apple QuickTime Integer Overflow and Denial of Service Vulnerabilities Bulletin Fr-SIRT 4/11/2005
version : Apple QuickTime versions 7.x antérieures à 7.0.3 (Windows)

Citation :

Plusieurs vulnérabilités ont été identifiées dans Apple QuickTime, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable ou causer un déni de service.
 
Le premier problème résulte d'une erreur de type integer overflow présente au niveau de la gestion de certains signes et extensions malformés, ce qui pourrait être exploité par des attaquant distants afin d'exécuter des commandes arbitraires via une fichier media spécialement conçu.
 
La seconde faille est due à une erreur de type integer overflow présente au niveau de la gestion de certains attributs malformés, ce qui pourrait être exploité par des attaquant distants afin d'exécuter des commandes arbitraires via une fichier vidéo spécialement conçu.
 
La troisième vulnérabilité résulte d'une erreur de pointeur présente au niveau de l'interprétation de certains attributs en tant qu'extensions, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un système vulnérable.
 
La dernière faille est due à une erreur de type buffer overflow présente au niveau de PictureViewer qui ne gère pas correctement certaines données PICT compressées, ce qui pourrait être exploité par des attaquant distants afin d'exécuter des commandes arbitraires via une fichier PICT spécialement conçu.

solution : Utiliser Apple QuickTime version 7.0.3 :
http://www.apple.com/support/downl [...] me703.html
 
Macromedia Flash Player Remote Command Execution Vulnerability Bulletin Fr-SIRT 5/11/2005
version : Macromedia Flash Player 7.0.19.0 et inférieures  

Citation :

Une vulnérabilité critique a été identifiée dans Macromedia Flash Player, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau de "Flash.ocx" qui ne gère pas correctement certaines variables contenues dans des fichiers SWF malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page Web malicieuse ou à ouvrir un fichier flash "SWF" spécialement conçu.

solution : Utiliser Flash Player 8 version 8.0.22.0 ou Flash Player 7 version 7.0.61.0 ou 7.0.60.0 :
http://www.macromedia.com/go/getflash
 
Microsoft Windows WMF/EMF File Handling Vulnerabilities (MS05-053) Bulletin Fr-SIRT 8/11/2005
version : Windows 2000 SP4, XP SP1, SP2 et Professional x64 Edition, Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition  

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable ou causer un déni de service. Ces problèmes résultent d'erreurs de type buffer overflow présentes au niveau de la gestion de certains fichiers WMF (Windows Metafile) et EMF (Enhanced Metafile) malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page Web forgée (en utilisant Internet Explorer), à lire un email malicieux (en utilisant Outlook), ou à ouvrir un document Office spécialement conçu.

solution : prendre le patch adéquat sur http://www.microsoft.com/technet/s [...] 5-053.mspx
 
SpamAssassin Remote Denial of Service and Security Bypass Issue Bulletin Fr-SIRT 9/11/2005
version : SpamAssassin version 3.0.4 et inférieures  

Citation :

Une vulnérabilité a été identifiée dans SpamAssassin, elle pourrait être exploitée par des attaquants distants afin de contourner les mesures de sécurité ou causer un déni de service. Le problème résulte d'une erreur présente au niveau du script "Message.pm" qui ne gère pas correctement des emails contenant plusieurs destinataires dans le champ "To:", ce qui pourrait être exploité par des attaquants afin de passer outre la procédure de détection de spams en envoyant, vers un système vulnérable, dess email spécialement conçus.

solution : Un correctif est disponible via CVS :
http://svn.apache.org/viewcvs?view=rev&rev=331942
 
Microsoft Windows Macromedia Flash Player Improper Memory Access Bulletin Fr-SIRT 9/11/2005
version : tous les windows

Citation :

Une vulnérabilité critique a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau de Macromedia Flash Player (distribué par défaut avec Microsoft Windows), ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page Web malicieuse ou à ouvrir un fichier flash "SWF" spécialement conçu. Pour plus d'informations, se référer au bulletin : FrSIRT/AVIS-2005-2317
 
Note : Le Player Macromedia Flash est distribué avec Microsoft Windows XP Service Pack 1, Windows XP Service Pack 2, Windows 98, Windows 98 SE, et Windows Millennium Edition.

solution : Utiliser Flash Player 8 version 8.0.22.0 ou Flash Player 7 versions 7.0.60.0 :
http://www.macromedia.com/go/getflash

n°2230230
minipouss
un mini mini
Posté le 21-11-2005 à 22:07:46  profilanswer
 

et la suite :D
 
RealPlayer and RealOne Player Multiple Buffer Overflow Vulnerabilities Bulletin Fr-SIRT 10/11/2005
version : RealPlayer 10.5 (6.0.12.1040-1235), 10, v2, v1 et 8

Citation :

Plusieurs vulnérabilités critiques ont été identifiées dans RealPlayer et RealOne Player, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable.
 
Le premier problème résulte d'une erreur de type stack overflow présente au niveau de la gestion de certains fichiers Real Media contenant des données malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires distantes en incitant un utilisateur à visiter une page web malicieuse contenant un fichier ".rm" spécialement conçu.
 
La seconde faille est due à une erreur de type stack overflow présente au niveau de la librairie "DUNZIP32.DLL" qui ne gère pas correctement des fichiers skins malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web contenant un fichier ".rjs" malicieux.
 
La troisième vulnérabilité résulte d'une erreur inconnue de type stack overflow présente au niveau de la gestion des skins, ce qui pourrait être exploité par des attaquants afin de compromettre un système vulnérable via un fichier ".rjs" spécialement conçu.

solution : Correctif pour RealPlayer 10.5 (Windows) : http://service.real.com/help/faq/s [...] 2patch.rnx , Correctif pour RealPlayer 8, RealOne Player (anglais), RealOne Player V2, et RealPlayer 10 (Windows) : http://service.real.com/help/faq/s [...] player.rnx
 
Kerio WinRoute Firewall Denial of Service and Security Bypass Issues Bulletin Fr-SIRT 11/11/2005
version : Kerio WinRoute Firewall versions antérieures à 6.1.3  

Citation :

Deux vulnérabilités ont été identifiées dans Kerio WinRoute Firewall, elles pourraient être exploitées par des attaquants afin de causer un déni de service ou contourner les mesures de sécurité.
 
La première faille est due à une erreur inconnue présente au niveau de la gestion de certaines flux envoyées par des serveurs RTSP, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un système vulnérable.
 
La seconde vulnérabilité se situe au niveau de la procédure d'authentification qui ne filtre pas correctement certains comptes, ce qui pourrait être exploité par un utilisateur afin d'accéder à l'application même si son compte a été désactivé.

solution : Utiliser Kerio WinRoute Firewall version 6.1.3 :
http://www.kerio.com/kwf_download.html
 
Apple iTunes "CreateProcess" Local Privilege Escalation Vulnerability Bulletin Fr-SIRT 15/11/2005
version : Apple iTunes 5 for Windows XP/2000  

Citation :

Une vulnérabilité a été identifiée dans Apple iTunes, elle pourrait être exploitée par des attaquants locaux afin d'obtenir des privilèges élevés. Le problème résulte d'une erreur présente au niveau des fonctions "CreateProcess()" et "CreateProcessAsUser()" utilisées pour déterminer le nom du programme à exécuter au lancement de l'application, ce qui pourrait être exploité par un utilisateur malveillant afin d'exécuter un programme malicieux (remplacent le programme original) avec les privilèges de l'utilisateur démarrant l'application vulnérable.

solution : Utiliser iTunes 6 :
http://www.apple.com/itunes/download/
 
Opera Image Control Status Bar Spoofing Weakness Bulletin Fr-SIRT 16/11/2005
version : Opera 8.x

Citation :

Claudio "Sverx" has discovered a weakness in Opera, which can be exploited by malicious people to trick users into visiting a malicious website by obfuscating URLs displayed in the status bar.
 
The problem is that the browser fails to show the correct URL in the status bar if an image control with a "title" attribute has been enclosed in a hyperlink and uses a form to specify the destination URL. This may cause a user to follow a link to a seemingly trusted website when in fact the browser opens a malicious website.

solution : Do not follow links from untrusted sources.
 
Microsoft Windows RPC Memory Allocation Denial of Service Vulnerability Bulletin Fr-SIRT 17/11/2005
version : Windows 2000 SP4 et XP SP1

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service. Le problème résulte d'une erreur présente au niveau de la gestion de certaines requêtes RPC (Remote procedure call) spécialement conçues, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un système vulnérable ou provoquer une consommation abusive des ressources système.
 
Note : L'exploitation de cette vulnérabilité sous Windows XP Service Pack 1 nécessite des identifiants valides.

solution : Bloquer les ports UDP 135, 137, 138, et 445, et TCP 135, 139, 445, et 593. Aucune solution officielle pour l'instant.
 
Microsoft Internet Explorer "window()" Code Execution Vulnerability Bulletin Fr-SIRT 21/11/2005
version : IE6 sous XP SP2, IE6 SP1 sous Windows XP SP1 et Windows 2000 SP4 et IE5.x sous Windows 2000 SP4  

Citation :

Une vulnérabilité critique a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type buffer overflow présente au niveau de la gestion de certaines pages HTML contenant des appels JavaScript "window()" et des tags "body onload" spécialement conçus, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page Web malicieux.
 
Cette vulnérabilité a été confirmée sous Windows XP SP2 avec Internet Explorer 6 (tous les correctifs installés).

solution : Aucune solution officielle pour l'instant.
 
Désactiver Active Scripting dans Internet Explorer :
 
1. Démarrer Internet Explorer.
2. Dans le menu Outils, cliquer sur Options Internet.
3. Sous l'onglet Sécurité, cliquer sur Personnaliser le niveau.
4. Dans la zone Paramètres, cliquer sur Désactiver Active Scripting.
5. Cliquez sur OK.
 
 
Voila le retard est rattrapé même si c'est pas beau niveau présentation :p
 
bonne nuit à tous

n°2230258
okz
°ọ'
Posté le 21-11-2005 à 22:26:06  profilanswer
 

danke schöne  :hello:
 

Spoiler :

[:cupra]  
Page 60 IWpresqueH  [:neowen]
 [:spamafote]


Message édité par okz le 22-11-2005 à 17:18:58

---------------
La chenille ne porte pas de lunettes quand elle boit l'eau.
n°2230331
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 22-11-2005 à 00:22:43  profilanswer
 

dis moi minipouss quicktime et real alternative sont surement concernés par les failles non?


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°2230376
minipouss
un mini mini
Posté le 22-11-2005 à 08:11:37  profilanswer
 

ben j'ai bien mis les explications pour les failles de Quicktime et Real player page précédente mais je ne sais pas comment les versions alternatives sont faites donc à suivre pour voir si il y a des nouvelles versions qui sortent rapidement. Mais c'est fait à partir de reverse engineering je pense donc rien à voir avec un code source à mon avis :)
 
 
PAGE 60 IWH  [:jeje44] (logique je suis à presque toutes les pages :D)

Message cité 1 fois
Message édité par minipouss le 22-11-2005 à 08:13:10
n°2230615
macbeth
personne n est parfait
Posté le 22-11-2005 à 12:27:20  profilanswer
 

minipouss a écrit :

(logique je suis à presque toutes les pages :D)


 
sauf depuis quelques jours ou on doit nous meme aller se chercher des infos :o
 
 
 
 ;)  
 
 
iwh aussi  :hello:  


---------------
-Groland, je mourirai pour toi.
n°2230669
macbeth
personne n est parfait
Posté le 22-11-2005 à 13:13:55  profilanswer
 

Faille critique sous-évaluée sur IE
 
Un code permettant d'exploiter une faille non résolue d'Internet Explorer circule sur le Web, mettant des millions d'internautes en danger.
 
Qualifié de "zero-day exploit" (faille à exploitation immédiate) par plusieurs firmes de sécurité informatique, un code autorisant l'exploitation d'une vulnérabilité du navigateur Internet Explorer de Microsoft circule en ce moment sur le Web.
 
Publié à partir du Royaume-Uni par le groupe de travail Computer Terrorism, l'exploit de ce programme malicieux permettrait la prise de contrôle à distance de PC sous Windows au moyen d'un simple clic sur un lien infecté. Le Microsoft Security Response Center, qui traite à Redmond de ce genre de menace, devrait publier un avertissement de sécurité dans les prochains jours.
 
Chez Microsoft, on reconnaît que suite à une erreur d'appréciation, cette faille (sous Windows 2000 Service Pack 4 et Windows XP Service Pack 2) n'a pas reçu l'attention qu'elle méritait, et qu'elle a été, à tort, considérée comme "moyennement critique", au lieu d'être classée parmi les "hautement critiques"… A Redmond, on souligne également que Windows Server 2003, avec ou sans le Service Pack 1, n'est pas concerné, même en configuration par défaut, sous réserve que l'utilitaire de Configuration de Sécurité Avancée soit activé.
 
En attendant une riposte de l'éditeur, tous les spécialistes du secteur s'accordent pour dire qu'il vaut mieux surfer sur le Web au moyen d'autres navigateurs Internet –les plus souvent cités sont Mozilla Firefox et Opera— et de rester extrêmement prudent.
 
La preuve que l'exploitation de cette faille est possible peut être consultée sur le site de la FrSirt; en suivant les instructions, vous devriez, sous Internet Explorer, voir la Calculatrice de Windows se lancer "toute seule", mais il est facile d'imaginer ce qu'un pirate pourrait faire d'une telle vulnérabilité…
 
Pire encore, selon l'ISC (Internet Storm Center; centre de crise sur Internet) du SANS Institute, l'exploitation de cette faille permettrait de copier-coller des bribes de code d'une sur-couche (shell) de Windows à distance. La vulnérabilité, connue sous le nom de "fonction JavaScript Window()", prévoit l'ajout d'un argument au code HTML d'une page Web, qui à son tour lance l'exécution d'un script JavaScript lors du chargement de la page Web piégée.
 
Selon Computer Terrorism, Microsoft connaissait l'existence de cette faille depuis le mois de mai 2005, mais lui a attribué un niveau de priorité trop faible, retardant d'autant l'élaboration d'un correctif.
 
Espérons que la riposte ne se fasse pas à son tour attendre pendant six mois…
 
 
source : generation nt
 
 
 
 
je ne sais pas s'il s'agit de la meme faille que sur la page precedente, donc dans le doute je la post ;)


---------------
-Groland, je mourirai pour toi.
n°2230672
macbeth
personne n est parfait
Posté le 22-11-2005 à 13:17:28  profilanswer
 

Microsoft Windows AntiSpyware : mise à jour
 
 
Microsoft propose une mise à jour de son logiciel Microsoft Windows AntiSpyware, encore au stade de la version béta.
 
Pour rappel, ce programme gratuit vous permet de protéger en temps réel votre ordinateur PC contre les programmes espions ( spywares ) qui grouillent sur le net et dans divers programmes.
 
Microsoft nous avait proposé la version béta 1 le 6 janvier 2005 dernier, puis de nouvelles version régulièrement mises à jour.
 
Aujourd'hui, il s'agit de la version 1.0.701, qui apporte les changements suivants :
 
    * extension de la date d'expiration du logiciel au 31 Juillet 2006 (contre le 31 décembre 2005 auparavant)
 
    * mise à jour de la base des signatures anti-spywares
 
 
Remarque : pour savoir quel est le numéro de votre version, il suffit de cliquer sur "Help" puis "About Microsoft AntiSpyware…".
 
 
source : generation nt


Message édité par macbeth le 22-11-2005 à 13:18:09

---------------
-Groland, je mourirai pour toi.
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  58  59  60  ..  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)