Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2726 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  60  61  62  ..  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°2252775
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 10-12-2005 à 19:14:20  profilanswer
 

Reprise du message précédent :
et ya quoi sur ce réseau à part mon pc :??: :D
 
bon oui ce n'est qu'un avis et des bruits de couloirs/amis, je sais que le firewall xp est de bonne facture ;)
 
d'ailleurs là regardez ce que j'ai à l'écran...
http://img351.imageshack.us/img351/2724/ff24qd.jpg  
http://img351.imageshack.us/img351/6749/ff7pb.jpg


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
mood
Publicité
Posté le 10-12-2005 à 19:14:20  profilanswer
 

n°2253106
minipouss
un mini mini
Posté le 11-12-2005 à 08:41:28  profilanswer
 

c'est pas bientôt fini ce souk ici? :o


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2256583
minipouss
un mini mini
Posté le 14-12-2005 à 08:54:27  profilanswer
 

Microsoft Internet Explorer Command Execution Vulnerabilities (MS05-054)

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable ou afin d'obtenir des informations sensibles.
 
Le premier problème résulte d'une erreur présente au niveau de l'affichage de certaines boites de dialogue, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page spécialement conçue.
 
La seconde vulnérabilité est due à une erreur présente au niveau de la communication à travers un proxy HTTPS, ce qui pourrait être exploité par des attaquants capables d'analyser le flux réseau afin d'obtenir d'accéder à certaines données en texte clair.
 
La troisième faille résulte d'une erreur présente au niveau de l'initialisation de certains objets COM (Avifil32.dll, Comsvcs.dll, Mshtmled.dll, Ole2disp.dll, Oleaut32.dll, Outllib.dll, Quartz.dll, Repodbc.dll, et Shell.dll) en tant que contrôleurs ActiveX, ce qui pourrait être exploité via une page web malicieuse afin d'exécuter des commandes arbitraires distantes et prendre le contrôle d'un système vulnérable. Cette vulnérabilité est similaire à FrSIRT/AVIS-2005-0935 et FrSIRT/AVIS-2005-1450
 
Le dernier problème résulte d'une erreur présente au niveau du traitement de certains objets Document Object Model, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page spécialement conçue. Pour plus d'informations, se référer au bulletin : FrSIRT/AVIS-2005-2509

systèmes :  
IE 5.01 SP4 sous Win2000 SP4
IE 6 SP1 sous Win2000 SP4, XP SP1, 98, 98 SE et Me
IE 6 sous XP SP2, Win Server 2003, 2003 SP1, 2003 (Itanium),2003 SP1 (Itanium), 2003 x64 Edition et XP Pro x64 Edition
IE 5.5 SP2 sous Me
 
solution : http://www.microsoft.com/technet/s [...] 5-054.mspx
 
 
Microsoft Windows Kernel Privilege Escalation Vulnerability (MS05-055)

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants locaux afin d'obtenir des privilèges élevés. Le problème résulte d'une erreur présente au niveau de la méthode utilisée par Kernel afin de traiter les éléments présents dans la file d'attente des appels APC (asynchronous procedure call), ce qui pourrait être exploité par des utilisateurs malveillants afin d'exécuter des commandes arbitraires avec des privilèges SYSTEM.

système : pour Win2000 SP4 uniquement
solution : http://www.microsoft.com/technet/s [...] 5-055.mspx


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2267217
Rio Grande
bande de nains
Posté le 23-12-2005 à 18:47:20  profilanswer
 

les virus et les failles sont en vacances ? [:dawao]


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2267454
symaski62
Posté le 23-12-2005 à 22:40:33  profilanswer
 

NOD32  antivirus
 
http://www.virus-radar.com/index_enu.html
 
Win32/Sober.Y worm   335 000  virus   :o !!
 
2005-12 => _ 7 907 498 virus  
 
 
 

n°2267507
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 23-12-2005 à 23:50:49  profilanswer
 

C'est désepérant.
C'est un ultra classique mail worm sans aucune surprise ou particularité, n'importe quel AV a jour le détecte sans le moindre probleme, a l'oeil nu il se repère a 10 kilometres, et pour être infecté il faut pas uniquement lancer la piece jointe, mais d'abord ouvrir et décompresser un fichier zip.
Et fin 2005 un tel virus peut encore faire des ravages.

n°2267852
Rio Grande
bande de nains
Posté le 24-12-2005 à 12:51:58  profilanswer
 

bah oui parce qu'il y a de plus en plus de gens qui utilise un ordinateur sans rien y connaitre [:tinostar]


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2269489
macbeth
personne n est parfait
Posté le 26-12-2005 à 11:04:20  profilanswer
 

Soucis de sécurité chez Symantec
 
 
http://www.clubic.com/actualite-30 [...] antec.html


---------------
-Groland, je mourirai pour toi.
n°2269492
ShonGail
En phase de calmitude ...
Posté le 26-12-2005 à 11:08:19  profilanswer
 

ca va la Corporate 9 n'est pas affecté. Je suis sauvé :D

n°2269946
Jef34
Je ferai mieux demain
Posté le 26-12-2005 à 17:11:56  profilanswer
 

ShonGail a écrit :

ca va la Corporate 9 n'est pas affecté. Je suis sauvé :D


 
Incroyable que la 9 ne soit pas affectée, mais la 10 oui.... enfin... au boulot. :)

mood
Publicité
Posté le 26-12-2005 à 17:11:56  profilanswer
 

n°2273477
macbeth
personne n est parfait
Posté le 29-12-2005 à 13:13:03  profilanswer
 

Voici une mauvaise nouvelle pour les utilisateurs des systèmes d'exploitation Windows. Une nouvelle vulnérabilité qualifiée de critique et non corrigée à l'heure actuelle a été découverte dans les systèmes Microsoft suivants :
 
    * Microsoft Windows XP Service Pack 1
    * Microsoft Windows XP Service Pack 2
    * Microsoft Windows XP Professional x64 Edition
    * Microsoft Windows Server 2003
    * Microsoft Windows Server 2003 Service Pack 1
    * Microsoft Windows Server 2003 x64 Edition
 
 
La faille en question concerne la prise en charge des fichiers Windows Metafile ou WMF. Cette faille permettrait à des utilisateurs mal intentionnés de charger un troyen sur un ordinateur simplement en visionnant un fichier WMF infecté via un site web et à l'aide d'un navigateur comme Internet Explorer ou de Firefox ou directement depuis l'explorateur de fichier Windows.
 
La faille est connue et elle a déjà été exploitée par certains sites Web peu recommandables. Les éditeurs d'antivirus ont rapidement réagi en publiant des mises à jour adaptées pour détecter le troyen, alors que Microsoft est en train d'étudier le problème pour proposer un éventuel correctif.
 
source : clubic


---------------
-Groland, je mourirai pour toi.
n°2273483
BMenez
Posté le 29-12-2005 à 13:16:31  profilanswer
 

Et FrSirt met à jour l'annonce, (presque) tous les Windows sont touchés :
 
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 (Itanium)
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 Service Pack 1 (Itanium)
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows 98
Microsoft Windows 98 Second Edition (SE)
Microsoft Windows Millennium Edition (ME)  
 
http://www.frsirt.com/bulletins/3344


Message édité par BMenez le 29-12-2005 à 13:16:53
n°2273577
Neostrange​r
Tout est bon dans le cochon
Posté le 29-12-2005 à 14:10:06  profilanswer
 

http://www.sophos.fr/virusinfo/ana [...] lobbc.html
 
je me suis récolté cette saloperrie mais genre version XXL modifié, jamais vu pire saloperie chez moi. Ca m'a bouffé le theme windows par défaut, ca me faisait rebooté le PC de facon aléatoire, ca m'empechait l'accès au mode sans echec. Le pire c'est la facon dont apparement c'est arrivé chez moi. Pop up furtive, téléchargement furtif, et surtout : la machine virtuelle java, en gros ca ma téléchargé tout un tas de fichier merdiques, me les a copié dans un sous sous sous répertoire "cache" de MVJ, bref j'y ai passé 3h en pleine nuit, j'était heureux


---------------
X
n°2273760
symaski62
Posté le 29-12-2005 à 16:48:23  profilanswer
 
n°2274048
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 29-12-2005 à 20:12:48  profilanswer
 

c'est fait :o
 
ya plus qu'à espérer que c'est pas trop tard :sweat:


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°2276616
F18
Posté le 01-01-2006 à 01:06:06  profilanswer
 

bonne année 2006 a windows et a son firewall


Message édité par F18 le 01-01-2006 à 01:06:27
n°2276629
Rio Grande
bande de nains
Posté le 01-01-2006 à 02:11:51  profilanswer
 

t'in je me suis dit qu'il y a déjà une nouvelle faille :o


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2279258
minipouss
un mini mini
Posté le 03-01-2006 à 18:49:53  profilanswer
 

merci de tenir ce topic en vie :jap:
 
j'ai pas encore reconfiguré le web chez moi donc je suis super en retard

n°2281132
reivax59
Posté le 05-01-2006 à 11:49:27  profilanswer
 

Citation :

Une variante de Sober prête à frapper... encore
 
Une variante du ver Sober qui a défrayé la chronique il y a quelques mois, en transformant les machines infectées en machines à propagande nazie, semble à nouveau prête à attaquer. La nouvelle vague d'attaque devrait avoir lieu à minuit GMT le 5 janvier d'après divers éditeurs de logiciels antivirus. Seraient visés, les ordinateurs déjà infectés par la précédente version du ver. La dernière attaque de Sober remonte au mois de novembre avec la variante Sober-Z. Toutefois il n'y a pas lieu de s'alarmer outre mesure par cette nouvelle vague, la plupart des antivirus étant déjà mis à jour pour faire face à la menace. Menace qui ne devrait donc pas égaler le triste record détenu par Sober premier du nom qui, d'après l'éditeur Sophos, contaminait 1 message sur 14.


 
Source : Clubic.com


Message édité par reivax59 le 05-01-2006 à 11:50:01

---------------
Strava
n°2281507
Neostrange​r
Tout est bon dans le cochon
Posté le 05-01-2006 à 17:17:40  profilanswer
 

windows a t'il sortie au final un patch pour la faille wmf ?? ca fait 1 semaine quand meme :/


---------------
X
n°2281556
2xyo
2*yo = yoyo
Posté le 05-01-2006 à 17:47:09  profilanswer
 

Windows non, mais http://www.hexblog.com/ oui !
Cependant, le site est tellement surchargé qu'il faut mieux aller sur un site temporaire : http://216.227.222.95/

n°2281594
Neostrange​r
Tout est bon dans le cochon
Posté le 05-01-2006 à 18:11:10  profilanswer
 

merci 2xyo, c'est vraiment des branleurs chez windows...ca fait 3 fois en 1 semaines que je me chope un "virus/trojan" a cause de cette foutu faille, j'ai désactivé la fameuse dll shimgvw.dll, est ce que cela suffit ? ou le "correctif" fait autre chose ?


---------------
X
n°2281983
ShonGail
En phase de calmitude ...
Posté le 05-01-2006 à 22:56:20  profilanswer
 
n°2282014
Neostrange​r
Tout est bon dans le cochon
Posté le 05-01-2006 à 23:28:50  profilanswer
 

merci :jap: mùais bon en anglais  :sweat:
 
edit : ha non j'ai rien dis


Message édité par Neostranger le 05-01-2006 à 23:29:21

---------------
X
n°2283296
F@bek
6 SEASONS AND A MOVIE §§§
Posté le 07-01-2006 à 03:04:13  profilanswer
 
n°2283822
F22Raptor
Tête en l'air ...
Posté le 07-01-2006 à 18:04:43  profilanswer
 


pour XP [:aloy]


---------------
Is it a bird? Is it a plane? No it s F22Raptor !  -  I love flying because football, baseball, rugby, and golf only take one ball
n°2287894
minipouss
un mini mini
Posté le 10-01-2006 à 22:13:32  profilanswer
 

deux patchs Microsoft ce soir :
 
pour Windows :  
Vulnerability in Embedded Web Fonts Could Allow Remote Code Execution

Citation :

A remote code execution vulnerability exists in Windows because of the way that it handles malformed embedded Web fonts. An attacker could exploit the vulnerability by constructing a malicious embedded Web font that could potentially allow remote code execution if a user visited a malicious Web site or viewed a specially crafted e-mail message. An attacker who successfully exploited this vulnerability could take complete control of an affected system.


 
et pour Office (Outlook et Exchange)
Vulnerability in TNEF Decoding in Microsoft Outlook and Microsoft Exchange Could Allow Remote Code Execution
 
je rappelle aussi celui de la semaine dernière pour Windows et le wmf :
 
Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution

Citation :

A remote code execution vulnerability exists in the Graphics Rendering Engine because of the way that it handles Windows Metafile (WMF) images. An attacker could exploit the vulnerability by constructing a specially crafted WMF image that could potentially allow remote code execution if a user visited a malicious Web site or opened a specially crafted attachment in e-mail. An attacker who successfully exploited this vulnerability could take complete control of an affected system.


 
 
 
Voila bonne nuit à tous :hello:

n°2287910
okz
°ọ'
Posté le 10-01-2006 à 22:20:57  profilanswer
 

Merci Minipouss  :jap:  et aux zotres  :p  
 
PS: updated


---------------
La chenille ne porte pas de lunettes quand elle boit l'eau.
n°2287918
minipouss
un mini mini
Posté le 10-01-2006 à 22:23:29  profilanswer
 

de rien j'essaye de repartir en douceur dans la tenue de ce topic :D

n°2295340
minipouss
un mini mini
Posté le 17-01-2006 à 14:35:46  profilanswer
 

Une vulnérabilité dans la gestion WiFi de Windows
 
je regarderai plus en détail ce soir


Message édité par minipouss le 17-01-2006 à 14:36:46

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2295364
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 17-01-2006 à 15:00:03  profilanswer
 

C'est pas une faille, c'est plus un comportement par défaut qui pose problème si les utilisateurs n'ont pas vraiment conscience de comment marche le wifi.
Suffit par exemple de désactiver la connexion automatique aux réseaux ad-hoc dans les paramètres wifi de windows et on est tranquille.
On est litéralement en plein dans le "it's not a bug, it's a feature" :D  
 
Et si on suivait de toutes façons quelques règles de base de sécurité (a fortiori quand on utilise une connexion par nature moins sécurisée que des bons vieux cables) genre un windows a jour, des mots de passe sur tous les comptes de son PC, pas de partage & co avec des droits pour "tout le monde", et surtout desactivation de toute connexion sans fil des qu'on s'en sert pas on ne risquait de toutes façons rien.  
Idem si on a un firewall a peu pres bien paramétré sur la machine.

n°2297752
macbeth
personne n est parfait
Posté le 19-01-2006 à 12:58:10  profilanswer
 

Kama Sutra : petit ver deviendra gros ?
 
Sophos alerte de l’apparition d’un nouveau ver, surnommé Kama Sutra par l'éditeur, et rampant sur le terrain de la pornographie. Une série de mails non sollicités sont actuellement envoyés clamant contenir des scènes obscènes, et des liens vers des films pornographiques, prévient Sophos.
 
Le ver W32/Nyxem-D, de son nom plus technique (ou Worm.Win32.VB.bi ou W32.Blackmal.E@mm), se répand donc par mail en prenant l’apparence de messages pornographiques. Outre le fait qu’il suscite une certaine curiosité, il cherche également à désactiver les logiciels de sécurité du destinataire, notamment les logiciels antivirus et les firewalls. Comme tous les vers, il tente ensuite de s’auto envoyer vers les autres adresses emails récupérées sur la machine.
 
En guise de sujet, l’on trouvera les aguichants :
Hot Movie*
Arab sex DSC-00465.jpg
Fuckin Kama Sutra pics
Fw: SeX.mpg
Fwd: Crazy illegal Sex!
give me a kiss
Miss Lebanon 2006
Part 1 of 6 Video clipe
Re: Sex Video
School girl fantasies gone bad
 
Le corps du mail contiendra des messages du type : Fuckin Kama Sutra pics, hello, i send the file. Bye, hi i send the details bye ou Hot XXX Yahoo Groups voire i just any one see my photos. It's Free :) ou bien ready to be FUCKED. Bref tout ce qu’il faut pour inciter le destinataire à mettre sa curiosité en pratique. En pièce jointe, il trouvera d’ailleurs un fichier exécutable d’extension.Pif ainsi qu’un attachement Mime frelaté (Sex.mim, SeX.mim) qui intègre un fichier zippé au nom encore tapageur (Adults_9,zip, New Video,zip, SeX,zip, etc.). Celui-ci fera alors son mauvais office en cas de double clic trop aventureux puisque tout repose sur la crédulité du destinataire.
 
 
source : pcinpact
 
 
edit : Pas trop mechant pour un utilisateur avertit en somme, pour les autres ...
 
edit 2 : Graham Cluley, consultant senior chez Sophos indique :
 
" Les entreprises devraient inculquer à leurs utilisateurs l'informatique sécurisée, ce qui inclut le fait de ne jamais ouvrir des pièces-jointes à des emails non-sollicités et prohiber l'envoi et le reception de fichiers contenant des blagues, des photos pornographiques, des photos amusantes ou des économiseurs d'écran.
 
Ce ver profite du manque de vigilance de ces personnes lorsqu'elles reçoivent du contenu salace sur leur ordinateur au bureau, pouvant ainsi mettre en péril toutes les données de leur entreprise. "
 
source : generation nt


Message édité par macbeth le 19-01-2006 à 13:02:22

---------------
-Groland, je mourirai pour toi.
n°2297763
macbeth
personne n est parfait
Posté le 19-01-2006 à 13:05:28  profilanswer
 

Faille et correctif pour AOL Pictures
 
AOL reconnaît l’existence d’une faille critique dans son logiciel de partage d’images AOL Pictures.
 
ImageAOL, une fois n’est pas coutume, vient de rendre publique l’existence d’une faille déjà comblée : l’été dernier, le premier fournisseur mondial d’accès à Internet apportait un correctif à une vulnérabilité affectant la DLL (Dynamic Link Library) ‘’YGPPicFinder.DLL’’ de ses logiciels AOL 8.0, AOL 8.0 Plus (non diffusé en France) et AOL 9.0 Classic. Ladite DLL intervient dans le fonctionnement de l’application de partage d’images AOL Pictures, anciennement dénommée ‘’You’ve Got Pictures’’.
 
... la suite
 
source : generation nt
 
mais ... ya encore des gens qui utilisent AOL  :ouch:  
 
 :whistle:


---------------
-Groland, je mourirai pour toi.
n°2297766
macbeth
personne n est parfait
Posté le 19-01-2006 à 13:07:37  profilanswer
 

Faille de sécurité pour Thunderbird
 
Le logiciel de messagerie électronique Thunderbird est affecté par une faille de sécurité qualifiée de modérée.
 
ImageThunderbird, le logiciel libre de messagerie électronique de la Fondation Mozilla, est affecté par une faille de sécurité qualifiée de modérée.
Selon Andreas Sandblad, de la société Secunia Research, qui est à l'origine de la découverte de cette faille, cette dernière peut être exploitée par une personne malicieuse pour inciter des utilisateurs à exécuter des programmes arbitraires, et donc compromettre la sécurité de votre ordinateur.
 
Petite précision, seules les versions sous Windows sont affectées.
 
Les versions vulnérables sont :
 
    * Mozilla Thunderbird 1.0.2
    * Mozilla Thunderbird 1.0.6
    * Mozilla Thunderbird 1.0.7
 
 
Mais d'autres versions pourraient être également vulnérables (étude en cours).
 
"La vulnérabilité est due à l'affichage incorrect des pièces jointes dans les mails. Celle-ci peut être exploitée pour spoofer l'extension de fichier et l'icône associée au type de fichier par l'intermédiaire d'une combinaison des noms de fichier excessivement longs contenant des espaces et des en-têtes "Content-Type" ne correspondant pas à l'extension de fichier.
 
Note: Les pièces jointes peuvent être sauvegardées en glissant-déposant une pièce jointe, ou en utilisant les fonctionnalités "Enregistrer sous..." ou "Enregistrer tout...". Pour les fichiers sur le bureau, l'icone peut être camouflée (spoofée) s'il s'agit d'un fichier ".exe" ou ."lnk" par exemple. "
 
Après une faille concernant Outlook, annoncée ce matin même, Thunderbird est donc lui aussi affecté, montrant bien ainsi que personne n'est à l'abri.
 
Conseil : à priori, la version 1.5 de Thunderbird ne semble pas affectée, pensez donc à migrer ;)
 
source : generation nt


---------------
-Groland, je mourirai pour toi.
n°2297776
minipouss
un mini mini
Posté le 19-01-2006 à 13:12:55  profilanswer
 

la dernière n'est pas une "nouvelle faille" en soit, c'est juste qu'après la sortie de la nouvelle version de TB les infos sortent sur les failles qui ont été corrigées par cette version :D
 
merci pour les infos et bonne participation à ce topic, ça me soulage bien :jap:


Message édité par minipouss le 19-01-2006 à 13:13:32

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2311345
macbeth
personne n est parfait
Posté le 01-02-2006 à 11:32:19  profilanswer
 

"Alerte : de nombreux PC contaminés par Nyxem.e
 
Il y a quelques jours, nous vous avions déjà mis en garde contre un ver / virus qui s'avère être particulièrement malicieux : Nyxem.e (voir notre brève intitulée  Nyxem.e : un nouveau ver / virus qui veut tout effacer le 3 février) . Aujourd'hui, Kaspersky Lab, un concepteur de solutions antivirus nous informe que malgré les multiples avertissements publiés à propos de ce virus, le nombre de PC infectés continue de croître !
 
Ainsi, selon les spécialistes, le nombre d'ordinateurs déjà infectés atteindrait plusieurs centaines de milliers. F-Secure avait déjà annoncé le 23 janvier dernier que 510 000 machines avaient déjà été compromises par ce virus/ver. Pour rappel, « Nyxem.e » se diffuse par Internet sous forme de pièce jointe attachée à des emails infectés, mais également par réseaux partagés. Ce programme malicieux aux fonctions destructives est programmé pour endommager toute information conservée sur l'ordinateur le 3 du mois. A cette date, 30 minutes après le démarrage de l'ordinateur, le contenu des fichiers communs est supprimé et remplacé par une suite de symboles dénués de sens.
 
Un responsable de chez Kaspersky Lab précise dans son communiqué : « A en juger par le taux de présence du ver dans le trafic Internet et le nombre grandissant de plaintes de la part des utilisateurs, on estime déjà le nombre de machines infectées à des centaines de milliers dans le monde entier. Autrement dit, le 3 février peut s'avérer très critique pour les utilisateurs concernés puisque ces derniers sont menacés de perdre des données importantes. C'est pourquoi, je m'adresse à tous les internautes et leur demande de prendre les mesures nécessaires pour éviter une infection majeure : n'ouvrez pas d'objets attachés à des messages non sollicités, mettez à jour les bases antivirus, puis effectuez une vérification complète de votre ordinateur ».
 
On notera aussi au passage que Microsoft a également publié un avertissement au sujet de ce virus aussi connu sous le nom de « MyWife.e ».
 
Une annonce à vocation préventive que nous avons volontairement relayé pour mettre en garde une nouvelle fois nos lecteurs. Nous vous encourageons également à sensibiliser et à informer vos proches à ce sujet."
 
source : clubic


---------------
-Groland, je mourirai pour toi.
n°2313861
macbeth
personne n est parfait
Posté le 03-02-2006 à 12:42:50  profilanswer
 

"Faux e-mail de F-Secure et vraie menace
 
Internautes, attention ! Un cheval de Troie circule en ce moment, qui accompagne un e-mail prétendûment en provenance d'un fournisseur de solutions de sécurité.
 
 
L'éditeur de solutions de sécurité informatique F-Secure est bien malgré lui la cible d'une mauvaise farce : quelques pirates s'amusent à envoyer à l'aveugle des e-mails non sollicités mentionnant des problèmes divers et variés, et associés à une pièce jointe piégée au moyen d'un cheval de Troie référencé sous le nom de Troj/Stynx-U.
 
Selon Sophos, l'en-tête du message reprend des notions telles que " Firefox Browsing Problem ", " Mozilla Browsing Problem ", ou encore " Website Browsing Problem ". Si vous avez le malheur d'ouvrir la pièce jointe qui l'accompagne, vous laisserez entrer le loup dans la bergerie, et il s'attaquera immédiatement à vos logiciels de protection. Il ouvrira également une porte dérobée, par laquelle d'autres menaces pourraient s'engouffrer, et infecter encore plus votre machine. Le corps du message comprend en outre le texte suivant :
 
" Hello,
 
I noticed whilst browsing your site that there were problems with some of your links, when I tried again with Internet Explorer the problems were not there so I assume that they were caused by me using the Mozilla browser.
 
As more people are turning to alternative browsers now it may be of help for you to know this. I have enclosed a screen capture of the problem so your team can get it fixed if you deem it an issue.
 
Kind regards,
David Adams
Dept. Research
F-Secure Development "
 
 
En conclusion, si vous recevez un e-mail de ce type, qui prétend provenir de F-Secure, et renfermant une pièce jointe, méfiance..."
 
source : generation nt


---------------
-Groland, je mourirai pour toi.
n°2321743
macbeth
personne n est parfait
Posté le 10-02-2006 à 02:32:04  profilanswer
 

Faille WMF : c'est reparti pour un tour...
 
... Mais était-ce vraiment fini ? La faille WMF fait reparler d'elle, et emmène dans son sillage deux copines, pour semer encore le trouble dans la grande famille des systèmes d'exploitation de Microsoft.
 
Nous ne reviendrons pas en détail sur la longue saga de la faille dite " WMF ", qui a empoisonné Microsoft en fin d'année dernière, mais nous nous devons de signaler que l'éditeur lui-même fait part d'une résurgence de ladite faille sur des systèmes et logiciels que l'on croyait plus ou moins épargnés. Ainsi, Internet Explorer 5.01 pour Windows 2000 Service Pack 4 et Internet Explorer 5.5 pour Windows Millenium Edition Service Pack 2 viennent-ils d'entrer à leur tour à l'infirmerie.
 
Comme dans les épisodes précédents, le simple fait de visionner au moyen de l'Explorateur Windows--qui, rappelons-le, fait moteur de rendu graphique commun avec Internet Explorer--une miniature d'image piégée au format WMF (Windows MetaFile) peut suffire, au mieux à provoquer un déni de service, au pire à donner à une assaillant distant le contôle du PC infecté.
 
Pour remédier au problème, Microsoft recommande à tous les sentimentaux qui musardent encore sur le Web au moyen des antédiluviennes versions d'Internet Explorer de se procurer la dernière mouture en date, soit la version 6.0, sachant que la version 7, actuellement disponible en bêta 2, ne s'adresse qu'aux utilisateurs de Windows XP Service Pack 2.
 
Comme un malheur n'arrive décidément jamais seul, Redmond confirme les soupçons de Secunia à propos d'une "possible" faille dans l'outil de développement de pages Web HTML Workshop 1.4, dont la rubrique d'aide présenterait une vulnérabilité. Des codes permettant de l'exploiter circuleraient en ce moment même sur Internet, d'où le bulletin d'alerte édité par Microsoft.
 
Ajoutons que les versions Service Pack 1 de Windows XP et de Windows Server 2003 sont concernées par une faille permettant à un pirate de s'octroyer des privilèges d'administrateur sur le système grâce au concours d'applications tierces qui, une fois inscrites dans la Base de Registre de Windows, serviraient de chevaux de Troie.
 
Le 14 février prochain, jour de la Saint-Valentin ( messieurs, sortez vos chéquiers ! ), Microsoft publiera son lot mensuel de correctifs, mais rien n'indique pour l'instant que ces failles y seront traitées.
 
 
source : generation nt


---------------
-Groland, je mourirai pour toi.
n°2327367
macbeth
personne n est parfait
Posté le 15-02-2006 à 11:47:39  profilanswer
 

Une faille classée sans suite par Microsoft
 
Une vieille faille affectant Internet Explorer ne recevra pas de correctif avant la sortie des prochains Service Packs de Microsoft.
 
A l'automne dernier, plusieurs spécialistes de la sécurité informatiques rapportaient avoir identifié une faille dite "zero day" (à effet immédiat) sur la fonction glisser-déposer d'Internet Explorer dans ses versions 5.01, 5.5 et 6.0. A l'époque, un consensus se dégageait, pour admettre que cette vulnérabilité présentait une dangerosité importante, dans la mesure où un site Web soigneusement modifié pouvait l'exploiter, et conduire à une infection du PC concerné au moyen de toutes sortes de vilaines bestioles, telles que chevaux de Troie, vers et autres logiciels espions.
 
Comme souvent, hélas, Microsoft jouait une partition différente de celle de ses partenaires en terme de sécurité, et indiquait qu'un correctif ne s'imposait pas dans l'immédiat. L'éditeur de Redmond le confirme aujourd'hui, soit près de six mois après les faits, et indique que les prochains Service Pack 2 pour Windows Server 2003, et Service Pack 3 pour Windows XP, apporteront une solution à ce problème, mais que d'ici là, il faudra simplement faire preuve de prudence... et de patience !
 
Les différents éditeurs de solutions de sécurité qui se sont penchés sur la question, et ils sont nombreux, sont unanimes à critiquer l'attitude un brin désinvolte de Microsoft, et avec l'accord de ce dernier, la firme SecuriTeam propose trois méthodes (...) pour se prémunir contre les infections liées à cette faille, avérée, rappelons-le.
 
 
source : generation nt

n°2328704
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 16-02-2006 à 15:31:29  profilanswer
 

salut les copaings! :D
 
après 1mois de SAV, le pc Packarbell is back, mais évidemment, la bonne blague, disque dur formaté alors que c'était la CM qui était grillée [:ddr555] :o :fou:
 
37go de musique, 6000photos de vacances à moi et ma famille :sweat:
 
Oui, la sauvegarde ça existe, mais il marchait si bien pourtant :cry:
 
Je salue McBeth qui semble remplacer minipouss, et je salue ce dernier j'espère qu'il s'occupe bien de son petit ;)

n°2328717
macbeth
personne n est parfait
Posté le 16-02-2006 à 15:45:14  profilanswer
 

je fais ce que je peux, ce n'est que du copier coller hein ;)
 

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  60  61  62  ..  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)