Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
5932 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  61  62  63  ..  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°2328717
macbeth
personne n est parfait
Posté le 16-02-2006 à 15:45:14  profilanswer
 

Reprise du message précédent :
je fais ce que je peux, ce n'est que du copier coller hein ;)
 

mood
Publicité
Posté le 16-02-2006 à 15:45:14  profilanswer
 

n°2329164
minipouss
un mini mini
Posté le 16-02-2006 à 22:17:59  profilanswer
 

coucou à tous,
 
je suis en vacances la semaine prochaine donc j'espère avoir un peu de temps pour le topic.
 
désolé pour tes photos vanloque, c'est con :/
 
merci Macbeth pour tes infos :jap:
 
bonne soirée à tous et n'oubliez pas de patcher avec les 7 patchs livrés par Microsoft il y a deux jours :hello:

n°2329259
halman
Voler, rien d'autre que voler!
Posté le 17-02-2006 à 06:16:59  profilanswer
 

Je viens d'entenre à la radio tout à l'heure que le systeme MasOs10 des Mac venait de se prendre un gros virus.
 
Le journaliste a dit que les utilisateurs de Mac n'utilisaient pas de logiciel antivirus parce qu'ils croyaient leurs Mac trop bien conçus pour être attaqué, mais que maintenant il va falloir qu'ils y passent.

n°2329448
macbeth
personne n est parfait
Posté le 17-02-2006 à 12:00:29  profilanswer
 

C'est pas exactement un virus.
Je te retrouve la news de suite ;)

n°2329458
macbeth
personne n est parfait
Posté le 17-02-2006 à 12:08:36  profilanswer
 

SophosLabs découvre le premier virus sur Mac OS X
 
Longtemps à l’abri de la menace virale, la situation risque de changer rapidement. En effet, le premier virus sur plateforme Apple Mac OS X vient d’être découvert par la société de sécurité SophosLabs.
 
Le virus en question, dénommé OSX/Leap-A (ou aussi OSX/Oompa-A), se répand via la messagerie instantanée iChat. Il se réplique automatiquement aux autres contacts de l’utilisateur infecté via un fichier latestpics.tgz. Cette archive, une fois ouverte, contient ce qui semble être d'après l'icône une image JPEG. Ce serait une capture d'écran du prochain Mac OS X 10.5 au nom de code Léopard.
 
En réalité, ce fichier JPEG cacherait un fichier exécutable Unix. Les premières analyses confirment que ce fichier a toutes les apparences d'un virus, ou du moins, a été conçu pour y ressembler.
 
ImageBeaucoup d’utilisateurs Mac ont toujours cru que Mac OSX était incapable d’être infecté par des virus. Ils vont maintenant peut-être déchanter.
 
Sophos ne donne pas beaucoup d’explications sur la menace que représente exactement ce virus de type worm. Son niveau de dangerosité est qualifié de bas. Toujours est-il que la menace existe. Par précaution, Sophos recommande aux utilisateurs de Mac de ne pas accepter de fichiers douteux, tout comme le font déjà les utilisateurs de Windows.
 
Alors, Apple victime de son succès ? Les virus deviendraient-ils des baromètres de popularité d’un système d’exploitation ? Le débat est ouvert.  
 
source : generation nt

n°2329459
macbeth
personne n est parfait
Posté le 17-02-2006 à 12:09:51  profilanswer
 

j'avais lut une autre news qui n'etait pas aussi alarmiste qui disait que le "virus" ne pouvait s'executer sans autorisation de l'user ainsi que son mdp ... je cherche

n°2329463
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 17-02-2006 à 12:15:05  profilanswer
 

macbeth a écrit :

j'avais lut une autre news qui n'etait pas aussi alarmiste qui disait que le "virus" ne pouvait s'executer sans autorisation de l'user ainsi que son mdp ... je cherche


 
Ben oui, comme sous windows avec les 150 virus par mois qui se propagent betement par email et qu'il faut executer manuellement.

n°2329544
Yoda_57
Marc, gagame, c'était mieux
Posté le 17-02-2006 à 13:39:47  profilanswer
 

macbeth a écrit :

SophosLabs découvre le premier virus sur Mac OS X
 
Longtemps à l’abri de la menace virale, la situation risque de changer rapidement. En effet, le premier virus sur plateforme Apple Mac OS X vient d’être découvert par la société de sécurité SophosLabs.
 
Le virus en question, dénommé OSX/Leap-A (ou aussi OSX/Oompa-A), se répand via la messagerie instantanée iChat. Il se réplique automatiquement aux autres contacts de l’utilisateur infecté via un fichier latestpics.tgz. Cette archive, une fois ouverte, contient ce qui semble être d'après l'icône une image JPEG. Ce serait une capture d'écran du prochain Mac OS X 10.5 au nom de code Léopard.
 
En réalité, ce fichier JPEG cacherait un fichier exécutable Unix. Les premières analyses confirment que ce fichier a toutes les apparences d'un virus, ou du moins, a été conçu pour y ressembler.
 
ImageBeaucoup d’utilisateurs Mac ont toujours cru que Mac OSX était incapable d’être infecté par des virus. Ils vont maintenant peut-être déchanter.
 
Sophos ne donne pas beaucoup d’explications sur la menace que représente exactement ce virus de type worm. Son niveau de dangerosité est qualifié de bas. Toujours est-il que la menace existe. Par précaution, Sophos recommande aux utilisateurs de Mac de ne pas accepter de fichiers douteux, tout comme le font déjà les utilisateurs de Windows.
 
Alors, Apple victime de son succès ? Les virus deviendraient-ils des baromètres de popularité d’un système d’exploitation ? Le débat est ouvert.  
 
source : generation nt


 
C'est loin d'être le 1er virus sous OSX...


---------------
Art ?|Pro ?|Sport ?| ACH/VDS matos photo divers
n°2330196
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 17-02-2006 à 23:56:23  profilanswer
 

dites, je suis sur le point de réinstaller  spywareblaster et spywareguard, ils sont encore vraiment necessaires pour un utilisateur confirmé vous pensez ou c'est devenu inutile :??:

n°2330318
anibal8522​0
Posté le 18-02-2006 à 09:00:09  profilanswer
 

vanloque a écrit :

dites, je suis sur le point de réinstaller  spywareblaster et spywareguard, ils sont encore vraiment necessaires pour un utilisateur confirmé vous pensez ou c'est devenu inutile :??:


 
 
meme en faisant gaffe sur quoi on clique, on est jamais a l'abris d'1 cookie a la con ou d'1 spyware. Perso, pour ce que ca consomme comme ressource, j'hesite pas a garder en permanence spybot et spywareblaster et adaware ;-)


---------------
Si vous oubliez facilement les anniversaires de vos proches ou autres dates importantes, allez là : http://www.iiagoo.fr/
mood
Publicité
Posté le 18-02-2006 à 09:00:09  profilanswer
 

n°2331199
symaski62
Posté le 19-02-2006 à 02:19:50  profilanswer
 

NEWS  anti-virus  "FAILLE"  :)
 
http://www.virustotal.com/xhtml/news   (anglais)
 
@+
 

n°2331219
symaski62
Posté le 19-02-2006 à 03:25:22  profilanswer
 
n°2335716
macbeth
personne n est parfait
Posté le 23-02-2006 à 01:42:08  profilanswer
 

"Faille critique sur Mac OS X  
 
La firme Secunia parle d’une faille de sécurité issue de la gestion des Meta Data des archives Zip. Safari browser ouvrirait automatiquement un tel fichier en pensant qu’il est sain, or des personnes malintentionnées pourraient inclure des codes malicieux qui seraient exécutés sans que l’utilisateur s’en rende compte et sans qu’il soit besoin de sciemment autoriser le programme qui utilise Terminal.
 
Et oui il existe quelques solutions avant la sortie du patch
 
Si les utilisateurs des versions de Mac OS X antérieures à la 10.4 reçoivent un message d’alerte leur demandant s’ils veulent exécuter le programme, les détenteurs de la dernière version n’auront pas cette chance puisqu’Apple a tout simplement retiré ce message.
 
Cette infection s’attrape lors de la visite de site internet conçu pour infecter les ordinateurs de la firme à la pomme ou lorsque l’utilisateur sauve une archive Zip vérolé. Il est conseillé de désactiver l’autorun sous Safari Browser, même si une autre firme de sécurité, SANS Internet Storm Center affirme que cela ne marche pas à tous les coups. En effet, ladite société affirme que dans certains cas, le programme malicieux n’a même pas besoin de Safari pour se lancer. Elle demande donc aux utilisateurs de déplacer Terminal dans un autre dossier.
 
Apple a déjà annoncé être en train de travailler sur un patch."
 
 
source : presence pc

n°2338431
minipouss
un mini mini
Posté le 25-02-2006 à 15:28:28  profilanswer
 

Coucou me revoila avec quelques news (le retard depuis Janvier seulement car tant pis pour novembre et décembre c'était l'année dernière :o)
 
tout d'abord une toute chaude avec une tentative de Phishing
 
/!\ Risque de phishing sur les utilisateurs de carte VISA /!\ Escroquerie par phishing ciblant les clients de la société Visa Alerte Secuser 24/02/2006

Citation :

Une tentative d'escroquerie par phishing a lieu depuis le 24/02/06. Elle vise les clients de la société de cartes bancaires Visa et se présente sous la forme d'un courrier électronique en anglais intitulé "Attention! Several VISA Credit Card bases have been LOST!", prétendument envoyé par VISA Card Support <VisaCard@visa.com> :
...........
Sous prétexte d'une récente tentative de piratage par des hackers, le message demande à l'internaute de cliquer sur un lien hypertexte et d'entrer les informations relatives à sa carte bancaire. Il ne faut pas cliquer sur le lien concerné ni fournir les renseignements demandés, car le destinataire réel n'est pas la société Visa mais un individu malveillant. Si vous avez été abusé et avez déjà communiqué ces renseignements, vous devriez faire opposition immédiatement à l'utilisation de la carte bancaire concernée.

cf. une image de ce mail http://www.secuser.com/images/aler [...] 240226.gif Mais encore une fois faut être naïf ou débile (au choix :D) pour se faire avoir :)

n°2338433
minipouss
un mini mini
Posté le 25-02-2006 à 15:28:37  profilanswer
 

Et now ladies and gentlemen, les failles Microsoft :o
 
 
 
## Faille dans Powerpoint 2000(MS06-010) ## Microsoft PowerPoint Information Disclosure Vulnerability Bulletin FrSIRT 14/02/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft PowerPoint, elle pourrait être exploitée par des attaquants distants afin d'obtenir des informations sensibles. Ce problème résulte d'une erreur présente au niveau de l'interaction entre l'application et le navigateur pendant le traitement de certaines données HTML, ce qui pourrait être exploité par des attaquants afin d'accéder au dossier Temporary Internet Files (TIFF) et obtenir des informations importantes susceptibles de donner à l'attaquant les moyens de compromettre davantage le système affecté.

Versions vulnérables :

  • Office 2000 SP3
  • PowerPoint 2000  


Solution : appliquer le patch Vulnerability in PowerPoint 2000 Could Allow Information Disclosure (889167)
 
## Vulnérabilité dans les versions Coréennes de logiciels Microsoft (MS06-009) ## Microsoft Windows Korean Input Method Editor Vulnerability Bulletin FrSIRT 14/02/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows et Microsoft Office, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Cette faille résulte d'une erreur présente au niveau de l'éditeur IME pour la langue coréenne qui expose de manière insécurisée certaines fonctions exécutées dans le contexte LocalSystem, ce qui pourrait être exploité par un attaquant pouvant accéder, localement ou via le Bureau à distance ou les services Terminal Server, à l'écran d'identification d'un système vulnérable afin d'exécuter des commandes arbitraires avec des privilèges SYSTEM.
 
Note : Seules les versions coréennes de Windows et Office sont directement concernées par cette vulnérabilité, à l'exception de Microsoft Office 2003 Proofing Tools.

Versions vulnérables : versions coréennes uniquement, sauf pour Office 2003 Proofing Tools  
 
Solution : appliquer le patch Vulnerability in the Korean Input Method Editor Could Allow Elevation of Privilege (901190)
 
## Faille dans le service Webclient de Windows (MS06-008) ## Microsoft Windows WebClient Buffer Overflow Vulnerability Bulletin FrSIRT 14/02/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du service WebClient qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des attaquants authentifiés afin d'exécuter des commandes arbitraires.
 
Note : L'exploitation de cette vulnérabilité par des attaquants distants non-authentifiés est possible uniquement si le compte "Invité" est activé.

Versions vulnérables :

  • XP SP1, SP2 et Pro x64 Edition
  • Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium) et Server 2003 x64 Edition  


Solution : appliquer le patch Vulnerability in Web Client Service Could Allow Remote Code Execution (911927)
 
## Risque avec des paquets IGMP sous Windows(MS06-007) ## Microsoft Windows IGMP Handling Denial of Service Issue Bulletin FrSIRT 14/02/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service. Ce problème résulte d'une erreur présente au niveau du traitement de certains paquets IGMP (Internet Group Management Protocol) spécialement conçus, ce qui pourrait être exploité par des attaquants non-authentifiés afin d'altérer le fonctionnement d'un système vulnérable.

Versions vulnérables :

  • XP SP1, SP2 et Pro x64 Edition
  • Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium) et Server 2003 x64 Edition  


Solution : appliquer le patch Vulnerability in TCP/IP Could Allow Denial of Service (913446)
 
## Vulnérabilité avec le plugin Windows Media Player (MS06-006) ## Microsoft Windows Media Player Plugin Remote Vulnerability Bulletin FrSIRT 14/02/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans le plugin Windows Media Player, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement d'un tag "embed src" excessivement long, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse en utilisant un navigateur autre que Microsoft Internet Explorer (e.g. Netscape ou Firefox).

Versions vulnérables :

  • Win 2000 SP4
  • XP SP1, SP2 et Pro x64 Edition
  • Windows Server 2003, 2003 SP1 et Server 2003 x64 Edition


Solution : appliquer le patch Vulnerability in Windows Media Player Plug-in with Non-Microsoft Internet Browsers Could Allow Remote Code Execution (911564)
 
## Faille dans Windows Media Player (MS06-005) ## Microsoft Windows Media Player BMP Handling Vulnerability Bulletin FrSIRT 14/02/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows Media Player, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement des images bitmap (.bmp), ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue ou à ouvrir un document Word contenant une image Windows Media Player (.wmp) malformée.

Versions vulnérables :

  • Windows Media Player 7.1 sous Win 2000 SP4
  • Windows Media Player 9 sous Win 2000 SP4, XP SP1 et SP2 et Windows Server 2003
  • Windows Media Player 10 sous XP SP1 et SP2


Solution : appliquer le patch Vulnerability in Windows Media Player Could Allow Remote Code Execution (911565)
 
## Vulnérabilité IE et WMF (MS06-004) ## Microsoft Internet Explorer WMF Memory Corruption Vulnerability Bulletin FrSIRT 14/02/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau du traitement de certaines images Windows Metafile (WMF) spécialement conçues, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir une image malformée ou à visiter un site web malveillant en utilisant Internet Explorer.

Version vulnérable : IE 5.01 SP4 sous Win 2000 SP4  
 
Solution : passer à IE 6 SP1 ou appliquer le patch Cumulative Security Update for Internet Explorer (910620)
 
## Faille dans Internet Explorer ## Microsoft Internet Explorer Drag and Drop Events Timing Vulnerability Bulletin FrSIRT 13/02/2006
Versions concernées :  

  • IE 5.01 SP4 sous Win 2000 SP4
  • IE 6 SP1 sous Win 2000 SP4, XP SP1, 98, 98SE et Me
  • IE 6 sous XP SP2, Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium), Server 2003 x64 Edition et XP Pro x64 Edition
  • IE 5.5 SP2 sous Me


Description :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau de la fonction glisser-déposer (Drag et Drop) qui ne valide pas correctement certains événements HTML (DHTML) dynamiques, ce qui pourrait être exploité par un site web malveillant afin de contourner les mesures de sécurité et placer des fichiers malicieux au sein d'un système vulnérable en incitant un utilisateur à déplacer un objet depuis une fenêtre web spécialement conçue vers une seconde fenêtre pointant vers des ressources locales.
 
Note : L'exploitation de cette vulnérabilité nécessite une forte interaction avec l'utilisateur.

Solution : pas de solution pour le moment mais comme dit ci-dessus cela nécessite une forte participation de l'utilisateur (mais bon certains se feront avoir quand même :sarcastic:)
 
## Vulnérabilités dans Microsoft HTML Help Workshop ## Microsoft HTML Help Workshop "hhp" File Handling Buffer Overflow Issues Bulletin FrSIRT 06/02/2006
Versions concernées : Microsoft HTML Help Workshop =< 4.74.8702.0
 
Description :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft HTML Help Workshop, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs de type buffer overflow présentes au niveau de la gestion de certains fichiers ".hhp" contenant un champ "Compiled File", "Contents File", "Index File", "Sample list file", "Error log file" ou "Full text search stop list file" excessivement long, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier ".hhp" malicieux.

Solution : pas de solution pour le moment
 
## Soucis dans certains services de Windows ## Microsoft Windows Service ACLs Local Privilege Escalation Vulnerability Bulletin FrSIRT 02/02/2006
Versions concernées : XP SP1 et Windows Server 2003 Gold  
 
Description :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des utilisateurs malveillants afin d'obtenir des privilèges élevés. Ce problème résulte d'une erreur de permissions où des utilisateurs authentifiés et non-privilégiés peuvent, par défaut, modifier la configuration des services Simple Service Discovery Protocol (SSDP) et Universal Plug et Play Device Host (UPnP), ce qui pourrait être exploité par des attaquants locaux afin de modifier les fichiers associés à un service vulnérable et exécuter des programmes malicieux avec des privilèges élevés.
 
Note : Les services NetBIOS over TCP (NetBT) et Smart Card (SCardSvr) sont affectés par cette faille de sécurité. Cependant, l'exploitation n'est possible que si l'attaquant possède déjà des privilèges élevés.

Solution : passer à XP SP2 ou Windows Server 2003 SP1, ou alors vous pouvez ou changer les permissions des services affectés comme dit ici http://www.microsoft.com/technet/s [...] 14457.mspx
 
## Faille dans Outlook et Exchange (MS06-003) ## Microsoft Outlook / Exchange Remote Code Execution Vulnerability Bulletin FrSIRT 10/01/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Outlook et Microsoft Exchange, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type buffer overflow présente au niveau du traitement de certains fichiers attachés TNEF (Transport Neutral Encapsulation Format), ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires en envoyant vers un système vulnérable un email spécialement conçu.

Versions vulnérables :

  • Office 2000 SP3 et Outlook 2000
  • Office XP SP3 et Outlook 2002
  • Office 2003 SP1, SP2 et Outlook 2003
  • Exchange Server 5.0 SP2, Exchange Server 5.5 SP4 et Exchange 2000 SP3 (avec Post-SP3 Update Rollup)  


Solution : appliquer le patch Vulnerability in TNEF Decoding in Microsoft Outlook and Microsoft Exchange Could Allow Remote Code Execution (902412)
 
## Vulnérabilité au niveau des fontes EOT (MS06-002) ## Microsoft Windows Embedded Fonts Heap Overflow Vulnerability Bulletin FrSIRT 10/01/2006
Descriptif :

Citation :

Une vulnérabilité critique a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type heap overflow présente au niveau de la librairie "T2EMBED.DLL" et sa fonction "MTX_LZCOMP_UnPackMemory" qui ne gèrent pas correctement certaines polices au format EOT (Embedded Open Type), ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page Web spécialement conçue ou à lire un email malicieux.

Versions vulnérables :

  • Windows 2000 SP4
  • XP SP1 et SP2
  • XP Pro x64 Edition
  • Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium) et Server 2003 SP1 (Itanium)
  • Windows Server 2003 x64 Edition
  • 98, 98SE et Me


Solution : appliquer le patch Vulnerability in Embedded Web Fonts Could Allow Remote Code Execution (908519)
 
## Une nouvelle faille dans le format WMF (MS06-001) ## Microsoft Windows WMF Handling Remote Code Execution Vulnerability Bulletin FrSIRT 05/01/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau de l'outil "Aperçu des images et des télécopies Windows" qui ne gère pas correctement certaines images Windows Metafile (WMF) spécialement conçues, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir une image malformée ou à visiter un site web malveillant en utilisant Internet Explorer.

Versions vulnérables :

  • Windows 2000 SP4
  • XP SP1 et SP2
  • XP Pro x64 Edition
  • Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium) et Server 2003 SP1 (Itanium)
  • Windows Server 2003 x64 Edition
  • 98, 98SE et Me


Solution : appliquer le patch Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution (912919)

n°2338434
minipouss
un mini mini
Posté le 25-02-2006 à 15:28:46  profilanswer
 

Et pour terminer, les failles des logiciels connus de toutes et tous  [:pick]  
 
 
## Vulnérabilité dans The Bat! ## The Bat! Email Subject Header Handling Buffer Overflow Vulnerability Bulletin FrSIRT 24/02/2006
Versions concernées : <3.71.03
 
Description :

Citation :

Une vulnérabilité a été identifiée dans The Bat!, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement de certains emails contenant un sujet excessivement long, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en envoyant, vers un serveur vulnérable, un email spécialement conçu.

Solution :  passer à la 3.71.03 http://www.ritlabs.com/en/products/thebat/download.php
 
## Deux failles dans WinACE ## WinACE RAR and TAR Archives Handling Directory Traversal Vulnerability Bulletin FrSIRT 24/02/2006 et WinACE ARJ Archive Handling Client-Side Buffer Overflow Vulnerability Bulletin FrSIRT 23/02/2006
Versions concernées : 2.60 et inférieures
 
Description :

Citation :

Une vulnérabilité a été identifiée dans WinACE, elle pourrait être exploité par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type directory traversal présente au niveau de la gestion de certaines archives RAR et TAR malformées, ce qui pourrait être exploité par des attaquants afin de placer des fichiers malicieux au sein d'un système vulnérable.

Citation :

Une vulnérabilité a été identifiée dans WinACE, elle pourrait être exploité par des attaquants afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type buffer overflow présente au niveau de la gestion d'une archive ARJ ayant une entête spécialement conçue, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier ".arj" forgé.

Solution :  la deuxième faille sera corrigée dans la version 2.61 mais pas de nouvelles concernant la première http://www.winace.com/down.html
 
## Multiples vulnérabilités dans WinAmp ## Nullsoft Winamp Playlist Handling Multiple Buffer Overflow Vulnerabilities Bulletin FrSIRT 15/02/2006
Versions concernées : =< 5.13
 
Description :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Winamp, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable.
Le premier problème résulte d'une erreur de type buffer overflow présente au niveau de la gestion d'une playliste pointant vers fichier media ayant un nom excessivement long, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires via une playliste malformée.
 
La seconde faille est due à une erreur de type buffer overflow présente au niveau du traitement d'une playliste ayant un nom excessivement long, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires via une page web malicieuse.
 
La troisième vulnérabilité est due à une erreur de type buffer overflow présente au niveau du traitement d'une playliste "m3u" malformée, ce qui pourrait être exploité par des attaquants afin de compromettre un système vulnérable.

Solution : Passer à la 5.2 http://www.winamp.com/player/
 
## 7 failles dans Java de Sun ## Sun Java Runtime Environment Sandbox Security Bypass Vulnerabilities Bulletin FrSIRT 08/02/2006
Versions concernées :  

  • JDK et JRE 5.0 Update 4 et inférieures
  • SDK et JRE 1.4.2_09 et inférieures
  • SDK et JRE 1.3.1_16 et inférieures


Description :

Citation :

Sept vulnérabilités ont été identifiées dans Sun Java JRE (Java Runtime Environment), elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs présentes aux niveaux des APIs "reflection" qui ne gèrent pas correctement certaines applets spécialement conçues, ce qui pourrait être exploité par des attaquants distants afin de lire, placer, ou exécuter des fichiers arbitraires au sein d'un système vulnérable en incitant un utilisateur à visiter une page web malicieuse.

Solution : Passer aux nouvelles version JDK ou JRE 5.0 Update 6 http://java.sun.com/j2se/1.5.0/download.jsp , SDK ou JRE 1.4.2_10 http://java.sun.com/j2se/1.4.2/download.html ou
SDK ou JRE 1.3.1_17 http://java.sun.com/j2se/1.3/download.html
 
## Multiples failles dans les produits Mozilla ## Mozilla Products Multiple Memory Corruption and Security Bypass Issues Bulletin FrSIRT 02/02/2006 et Mozilla Browsers CSS "moz-binding" Cross Domain Scripting Vulnerability Bulletin FrSIRT 01/02/2006
Versions concernées :  

  • Firefox =< 1.5
  • Mozilla Suite =< 1.7.12
  • Thunderbird =< 1.5
  • Mozilla SeaMonkey =< 1.0  


Description :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Mozilla Suite, Mozilla Firefox et Thunderbird, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable ou afin de contourner les mesures de sécurité.
 
Le premier problème résulte d'une erreur présente au niveau du moteur JavaScript qui ne protége pas correctement certaines variables temporaires, ce qui pourrait être exploité par des sites web malveillants afin d'exécuter des commandes arbitraires.
 
La seconde faille est due à une erreur présente au niveau de la transformation dynamique d'un élément "position:relative" en "position:static", ce qui pourrait être exploité par des attaquants distants afin de compromettre un système vulnérable.
 
La troisième vulnérabilité résulte d'une erreur présente au niveau du fichier "history.dat" qui ne gère pas correctement des données excessivement longues, ce qui pourrait être exploité par des attaquants afin de provoquer, à chaque démarrage de l'application, un déni de service ou une consommation abusive du CPU. Pour plus d'informations, se référer au bulletin : FrSIRT/AVIS-2005-2805
 
Le quatrième problème résulte d'une erreur de type buffer overflow présente au niveau de la méthode "QueryInterface", ce qui pourrait être exploité par des sites web malveillants afin d'exécuter des commandes arbitraires.
 
La cinquième faille se situe au niveau de la fonction "XULDocument.persist()" qui ne valide pas correctement certains attributs, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes JavaScript avec les privilèges du navigateur.
 
La sixième vulnérabilité est due à des erreurs de type integer overflow présentes aux niveaux des fonctionnalités E4X, SVG et Canvas, ce qui pourrait être exploité par des attaquants distants afin de compromettre un système vulnérable.
 
La septième faille se situe au niveau du gestionnaire XML qui ne lit pas correctement certaines portions de la mémoire, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable ou afin d'accéder à des informations sensibles.
 
La huitième vulnérabilité résulte d'une erreur présente au niveau de l'implémentation E4X qui ne protége pas correctement l'objet interne "AnyName", ce qui pourrait être exploité par des sites malveillants afin de contourner les mesures de sécurité.

Citation :

Une vulnérabilité a été identifiée dans les navigateurs Mozilla, elle pourrait être exploitée par des attaquants distants afin de contourner les mesures de sécurité et obtenir des informations sensibles. Le problème résulte d'une erreur présente au niveau de la gestion de certains documents CSS (Cascading Style Sheets) et HTML contenant une propriété "-moz-binding" spécialement conçue, ce qui pourrait être exploité par des sites web malveillants afin d'exécuter un code javascript arbitraire (coté client) dans le contexte sécuritaire d'un domaine tiers, et accéder à des informations sensibles (e.g. cookies).

Solution : pas de solution pour la dernière vulnérabilité citée (moz-binding). Pour le reste il faut passer à la version 1.5.0.1 de Firefox et la 1.0 de Seamonkey http://www.mozilla.org/products/ mais pour Mozilla Suite et Thunderbird il faut désactiver le Javascript
 
## Faille dans Sophos Antivirus avec les archives ARJ ## Sophos AntiVirus Products ARJ Archives Security Bypass Vulnerability Bulletin FrSIRT 26/01/2006
Versions concernées :  

  • Sophos Anti-Virus versions 5.x, 4.x et 3.x
  • PureMessage Small Business Edition, for Windows/Exchange et for UNIX
  • MailMonitor for SMTP, for Notes/Domino et for Exchange  


Description :

Citation :

Une vulnérabilité a été identifiée dans plusieurs produits Sophos Anti-Virus, elle pourrait être exploitée par des attaquants ou des vers/virus afin de contourner les mesures de sécurité. Le problème résulte d'une erreur présente au niveau du moteur de scan qui ne gère pas correctement certaines archives ARJ spécialement conçues, ce qui pourrait être exploité par des vers/virus afin de passer outre la procédure de détection des fichiers malicieux.
 
Note : Les fichiers malicieux présents au sein d'une archive malformée seront cependant détectés et bloqués au moment de l'extraction.

Solution : Faille corrigée dans les versions 5.1.4, 4.5.9, 4.6.9 et 4.02 de Sophos Antivirus.
 
## Vulnérabilités dans Kerio WinRoute Firewall ## Kerio WinRoute Firewall Web Browsing Denial of Service Vulnerability Bulletin FrSIRT 25/01/2006 et Kerio WinRoute Firewall HTML Data and Active Directory DoS Vulnerabilities Bulletin FrSIRT 19/01/2006
Versions concernées : version =< 6.1.4
 
Description :

Citation :

Une vulnérabilité a été identifiée dans Kerio WinRoute Firewall, elle pourrait être exploitée par des attaquants afin de causer un déni de service. Le problème résulte d'une erreur inconnue présente au niveau du traitement de certaines pages web, ce qui pourrait être exploité par des sites web malveillants afin d'altérer le fonctionnement d'une application vulnérable.

Citation :

Deux vulnérabilités ont été identifiées dans Kerio WinRoute Firewall, elles pourraient être exploitées par des attaquants distants afin de causer un déni de service.
 
Le premier problème résulte d'une erreur présente au niveau du filtre HTML qui ne gère pas correctement certaines données, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable.
 
La seconde faille est due à une erreur présente au niveau du traitement de certaines données provenant d'Active Directory, ce qui pourrait être exploité afin de causer un déni de service.

Solution : Passer à la version 6.1.4 patch2 http://www.kerio.com/kwf_download.html
 
## Failles dans F-Secure Antivirus ## F-Secure Anti-Virus Buffer Overflow and Security Bypass Vulnerabilities Bulletin FrSIRT 19/01/2006
Versions concernées : quasiment toutes (cf lien FR-Sirt)
 
Description :

Citation :

Deux vulnérabilités ont été identifiées dans plusieurs produits F-Secure Anti-Virus, elles pourraient être exploitées par des attaquants ou des vers/virus afin de compromettre un système vulnérable ou afin de contourner les mesures de sécurité.
 
Le premier problème résulte d'une erreur de type buffer overflow présente au niveau de la gestion de certaines archives ZIP malformées, ce qui pourrait être exploité par des attaquants distants ou des vers/virus afin d'exécuter des commandes arbitraires en envoyant, vers un système protégé par un antivirus vulnérable, un fichier ZIP spécialement conçu.
 
La seconde faille est due à une erreur présente au niveau de la fonction de scan qui ne gère pas correctement certaines archives RAR ou ZIP malformées, ce qui pourrait être exploité par des vers/virus afin de passer outre la procédure de détection de fichiers malveillants.

Solution : appliquer les correctifs http://www.f-secure.com/security/fsc-2006-1.shtml
 
## Problème au niveau de la corbeille protégée par Norton ## Symantec Norton Protected Recycle Bin Security Bypass Vulnerability Bulletin FrSIRT 11/01/2006
Versions concernées : Norton SystemWorks et SystemWorks Premier 2005 et 2006
 
Description :

Citation :

Une vulnérabilité a été identifiée dans Norton SystemWorks, elle pourrait être exploitée par des attaquants locaux ou des vers/virus afin de contourner les mesures de sécurité. Le problème résulte d'une erreur présente au niveau du répertoire "NProtect" (Norton Protected Recycle Bin) qui n'est pas accessible via les APIs Windows FindFirst/FindNext, ce qui pourrait être exploité par des fichiers malicieux afin de passer outre la procédure de scan.

Solution : correctifs disponibles via LiveUpdate
 
## Vulnérabilités dans QuickTime Player ## Apple QuickTime Player Multiple Remote Code Execution Vulnerabilities Bulletin FrSIRT 10/01/2006
Versions concernées : versions =< 7.0.3
 
Description :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Apple QuickTime, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable ou afin de causer un déni de service.
 
Le premier problème résulte d'une erreur de type heap overflow présente au niveau du traitement de certaines images QTIF malformées, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires via un fichier QTIF spécialement conçu.
 
La seconde faille est due à des erreurs de type buffer overflow, integer overflow et integer underflow présentes au niveau de la gestion de certaines images TGA malformées, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires via un fichier TGA spécialement conçu.
 
La troisième vulnérabilité est due à une erreur de type integer overflow présente au niveau du traitement de certaines images TIFF malformées, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires via un fichier TIFF spécialement conçu.
 
Le quatrième problème résulte d'une erreur de type heap overflow présente au niveau de la gestion de certaines images GIF malformées, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires via un fichier GIF spécialement conçu.
 
La dernière faille est due à une erreur de type heap overflow présente au niveau du traitement de certains fichiers media malformés, ce qui pourrait être exploité par des attaquants distants afin de compromettre un système vulnérable en incitant un utilisateur à visiter une page spécialement conçue. Pour plus d'informations, se référer au bulletin : FrSIRT/AVIS-2005-3012

Solution : passer à la version 7.0.4 http://www.apple.com/quicktime/
 
## Faille dans Clam Antivirus ## Clam AntiVirus (ClamAV) UPX File Handling Buffer Overflow Vulnerability Bulletin FrSIRT 10/01/2006
Versions concernées : Clam AV < 0.88
 
Description :

Citation :

Une vulnérabilité critique a été identifiée dans Clam AntiVirus (ClamAV), elle pourrait être exploitée par un attaquant distant ou un ver/virus afin de compromettre un système vulnérable ou afin de causer un déni de service. Le problème résulte d'une erreur de type heap overflow présente au niveau du script "libclamav/upx.c" qui ne gère pas correctement certains fichiers UPX malformés, ce qui pourrait être exploité par des attaquants ou des vers/virus afin d'exécuter des commandes arbitraires distantes en envoyant, vers un antivirus vulnérable, un fichier UPX spécialement conçu.

Solution : mettre à jour vers la version 0.88, par exemple pour ClamWin c'est là http://www.clamwin.com/content/view/18/46/

n°2338781
macbeth
personne n est parfait
Posté le 25-02-2006 à 22:45:07  profilanswer
 

voila le retour du taullier ;)

n°2338803
minipouss
un mini mini
Posté le 25-02-2006 à 22:58:10  profilanswer
 

ouep, j'espère m'y tenir :D

n°2342024
Rio Grande
bande de nains
Posté le 28-02-2006 à 21:43:26  profilanswer
 

C'est très bien présenté quand même on trouve tout de suite ce qui nous est utile :jap:


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2342045
minipouss
un mini mini
Posté le 28-02-2006 à 22:19:57  profilanswer
 

merci de me donner du courage en me montrant que ce topic n'est pas inutile :jap:


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2342056
trictrac
Posté le 28-02-2006 à 22:30:40  profilanswer
 

flag, ca mange pas de pain ...

n°2343263
nikolai
Posté le 01-03-2006 à 23:26:20  profilanswer
 

:hello:
 
Faille dans punBB
 

Citation :

Here's a short message announcing 1.2.11. This release has been made primarily to address an issue with the registration script that allowed a malicios user to perform a denial-of-service attack. PunBB 1.2.11 adds code to the registration script that prevents these flood registrations (an hour has to pass between registrations from the same IP). On top of this, an XSS vulnerability has been addressed.
 
For those of you not afraid to edit the scripts manually, here are the two changes:
 
http://dev.punbb.org/changeset/336
http://dev.punbb.org/changeset/335
 
Thanks to the people who alerted me via e-mail about the circulation of an "exploit" for the DoS attack.


http://www.punbb.org/


Message édité par nikolai le 01-03-2006 à 23:26:32

---------------
Soutenez l'association Chat Qu'un Son Toit - 86 | les RoadRunners sur BOiNC
n°2343268
minipouss
un mini mini
Posté le 01-03-2006 à 23:37:58  profilanswer
 

ça vous dit que je prenne ausasi en compte les différents forums?
 
si oui : donnez moi une liste des plus connus , punbb, PhpBB, UNB (pas très connus mais qui me semble bien, IPB ..............


Message édité par minipouss le 01-03-2006 à 23:39:03

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2343836
Mjules
Parle dans le vide
Posté le 02-03-2006 à 15:38:51  profilanswer
 

smf : simple machine forum


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°2344140
BMenez
Posté le 02-03-2006 à 20:24:40  profilanswer
 

Je ne suis pas contre prendre en compte les forums mais je pense que tu as assez de boulot avec les softs sans rajouter tous les scripts PHP.
Parceque si tu fais les forums, fait aussi les blogs, les CMS, les galleries, etc...

n°2344331
minipouss
un mini mini
Posté le 03-03-2006 à 09:51:09  profilanswer
 

mouais c'est vrai ça, déja que j'ai du mal à suivre des fois  [:das moorrad]  
 
à moins d'une demande forte à ce sujet, je laisse tomber les forums, je pense que c'est mieux.


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2346848
macbeth
personne n est parfait
Posté le 06-03-2006 à 11:05:21  profilanswer
 

"Concours : moins de trente minutes pour pirater MacOS X
 
La sécurité de la plateforme MacOS X est considérée globalement comme un fait. L’héritage de Darwin et le système de comptes utilisateurs fournissent des bases solides de protection contre des menaces courantes dans le monde Windows, au moins jusqu’à ce que Vista soit dans les bacs.
 
Un test intéressant a eu lieu récemment tandis qu’un amateur des machines Apple s’est lancé dans un concours visant à mettre en avant la sécurité de MacOS X. Il a donc configuré un Mac Mini comme un serveur et l’a mis en ligne, invitant les hackers à tenter d’en prendre le contrôle. La compétition n’a en fait pas duré très longtemps.
 
Un hacker, qui n’a évidemment pas souhaité se faire connaître autrement que par son pseudo « gwerdna », avait en effet réussi à prendre le contrôle de la machine en moins de trente minutes. Interrogé par ZDnet Australie, le hacker révèle qu’il a d’abord cherché une faille dans la configuration de la machine et des ouvertures évidentes. Ne trouvant a priori rien de convaincant, gwerdna s’est tourné vers des failles de sécurité non documentées.
 
Le fait est que la sécurité générale d’un système d’exploitation ne pèse pas vraiment lourd en face d’une faille. Le hacker indique d’ailleurs que même si effectivement la machine aurait pu être mieux protégée, cela n’aurait rien changé : la faille était toujours présente. Cette dernière n’a pas été exposée publiquement et aucun correctif n’existe pour le moment.
 
Gwerdna indique également qu’en regard de la chasse aux failles, MacOS X présente quelques facilités pour les hackers qui connaissent leur métier. Selon lui, le système ne représente tout simplement pas une part de marché suffisante pour que la communauté s’y intéresse véritablement. Ces propos rejoignent sensiblement ceux de Neil Archibald, chercheur et sécurité et découvreur d’un certain nombre de failles sous MacOS X, qui expliquait que si la plateforme devait avoir demain la part de marché de Windows, les choses seraient bien pires qu’aujourd’hui.
 
Il faut toutefois nuancer tous ces propos même si la sécurité de MacOS X a été placée quelquefois sous les feux de la rampe. Les affaires récentes concernant des vers et des virus ont été bien limitées, notamment par le manque de moyens pour une duplication automatisée. Il faut également prendre en compte le temps de correction des failles du système, relativement court chez la firme à la pomme. "
 
 
source : pcimpact

n°2347049
minipouss
un mini mini
Posté le 06-03-2006 à 15:23:54  profilanswer
 

TOP10 virus mis à jour et zou deux soucis dans des produits Microsoft :
 
## Vulnérabilité dans Visual Studio ## Microsoft Visual Studio "dbp" and "sln" File Handling Buffer Overflow Issue Bulletin FrSIRT 05/03/2006
Versions concernées :  

  • Visual Studio 6.0 SP6 et inférieures
  • Visual InterDev 6.0 SP6 et inférieures


Description :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Visual Studio et Microsoft Visual InterDev, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement d'un fichier ".dbp" ou ".sln" contenant un champ "DataProject" excessivement long, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un projet malicieux.

Solution : pas de solution pour le moment
 
## Un souci de plus dans IE ## Internet Explorer Iframe Folder Deletion Weakness Secunia Advisories 28/02/2006
Versions concernées : IE 6.x
 
Description :  
Le problème est dû au fait que les partages réseaux peuvent être inclus dans une iframe dans laquelle une partie seulement du contenu est visible pour l'utilisateur. Cela peut être exploité pour amener l'utilisateur à effacer des répertoires locaux via par exemple une iframe référençant "\\127.0.0.1\c$\".
Mais cela nécessite que l'utilisateur sélectionne l'icône d'un dossier, appuie sur la touche "Suppr" puis accepte la boite de dialogue 'Effacement d'un dossier'
Cela peut aussi servir à faire un glisser/déposer d'une image dans un répertoire local (Cf faille précédente annoncée dans ce topic sur IE en date du 13/02/2006)
 
Solution : pas de solution pour le moment mais encore une fois il faut une forte participation de l'utilisateur (mais ..... on connait les utilisateurs :D )


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2348678
BMenez
Posté le 08-03-2006 à 08:21:13  profilanswer
 

## Phishing ## Tentative de phishing visant le Crédit Lyonnais LCL 07/03/2006
 
Description :

Citation :

Envoyé en masse, le message FRAUDULEUX aux couleurs de la banque, prétexte la mise en place d’un nouveau système de sécurité pour demander aux internautes de fournir leurs codes d'accès et date de naissance.


 
Site : http://www.particulierssecure.com/
Whois :  

Citation :

Domain Name: PARTICULIERSSECURE.COM
Registrar: ONLINENIC, INC.
Whois Server: whois.OnlineNIC.com
Referral URL: http://www.OnlineNIC.com
Name Server: NS1.DNSSERVICESFORFREE.BIZ
Name Server: NS2.DNSSERVICESFORFREE.BIZ
Status: REGISTRAR-LOCK
Status: REGISTRAR-HOLD
Updated Date: 07-mar-2006
Creation Date: 05-mar-2006
Expiration Date: 05-mar-2007
 
Registrant:
Stacy McCullough johnbrown132@mail.com +1.9066358143
Stacy McCullough
1432 W. 14th St.
Sault Ste. Marie,MI,UNITED STATES 49783


Message édité par BMenez le 08-03-2006 à 08:25:52
n°2348687
minipouss
un mini mini
Posté le 08-03-2006 à 08:51:03  profilanswer
 

ouep j'allais mettre l'info ce matin car hier soir j'ai reçu le mail, et bonjour les fautes

Citation :

Le test du nouveau systeme de securite. Notre devise: Banking sans fraude.
 
 
 
Compte tenu d'accidents tres frequents provoques par des activites frauduleuses sur Internet, notre banque a introduit le nouveau systeme de securite de nos clients. Conformement a celui-la chaque mois vous serez le destinataire d'une lettre confirmante vos donnee secretes. Nous esperons votre comprehension a l'egard de cet innovation. Les mesures entreprises nous permettront de reduire les risques d'acces non sanctionne de tierces personnes a votre compte personnel, ainsi que controler l'activite de votre compte en comparant l'adresse IP et version de votre navigateur de votre session presente et celle precedente. A l'avis de l'organisation mondiale bancaire ces mesures permettront de diminuer au maximum les voles d'argent des clients.
 
Log in: http://www.particulierssecure.com
 
Si vous n'etes pas d'accord ou mecontent de cet innovation veuillez nous ecrire a lecreditlyonnais@banksecurity.fr
votre opinion sera prise en compte.
 
 
 
Nous vous remercions de nous avoir accorde vote temps et prions d'accepter nos salutations distinguees.

c'est du google translate ou autre ça :D
 
merci pour avoir mis l'info dans le bon format, ce sera super simple pour la mettre en première page :jap:


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2350204
boulax
Inserer phrase hype en anglais
Posté le 09-03-2006 à 16:25:17  profilanswer
 

Ca existe le hacking de DNS ? On a un probleme etrange ici, 1 site sur 3 renvoi vers le site foxmovies.com. En y regardant de plus près on se rends compte que le serveur DNS de la boite renvoi effectivement toujours la meme ip (celle du site fox) lors des diverses requetes DNS.


---------------
Posté depuis des chiottes, sales. Me gusta.
n°2350228
Mjules
Parle dans le vide
Posté le 09-03-2006 à 16:51:19  profilanswer
 

oui, ça existe par exemple avec un empoisonnement de cache
 
http://www.linux-france.org/prj/in [...] s.dns.html


Message édité par Mjules le 09-03-2006 à 16:52:48

---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°2350512
BMenez
Posté le 09-03-2006 à 20:51:27  profilanswer
 

Et comme c'est très à la mode... :)

n°2353485
minipouss
un mini mini
Posté le 13-03-2006 à 09:39:08  profilanswer
 

quelques failles de logiciels (et forum :whistle:) connus  
 
## Multiples failles dans Invision Power Board ## Invision Power Board SQL Injection and Cross Site Scripting Vulnerabilities Bulletin FrSIRT 07/03/2006
Versions concernées : IPB de 2.0.0 à 2.1.4  
 
Description :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Invision Power Board, elles pourraient être exploitées par des attaquants afin d'exécuter des commandes arbitraires SQL ou un code JavaScript malicieux. Ces failles résultent d'erreurs présentes aux niveaux des scripts "ipsclass.php", "action_public/topics.php", "action_public/usercp.php", "action_public/search.php" et "action_public/forums.php" qui ne filtrent pas correctement certaines variables, ce qui pourrait être exploité afin de conduire des attaquants par injection SQL ou par cross site scripting.

Solution : passer à IPB 2.1.4 (30-01-06) ou 2.0.4 (30-01-06) https://www.invisionpower.com/customer/index.php
 
## Vulnérabilités dans Symantec Ghost ## Symantec Ghost Privilege Escalation and Information Disclosure Vulnerabilities Bulletin FrSIRT 07/03/2006
Versions concernées : Ghost 8.0 et 8.2 et Ghost Solutions Suite 1.0  
 
Description :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Symantec Ghost, elles pourraient être exploitées par des attaquants locaux afin de contourner les mesures de sécurité, accéder à des informations sensibles, ou obtenir des privilèges élevés.
 
Le premier problème résulte d'une erreur de conception où un compte administratif (avec un mot de passe par défaut) est installé par l'application, ce qui pourrait être exploité par utilisateurs malveillants afin de modifier/supprimer des données ou afin d'exécuter des commandes arbitraires.
 
La seconde faille est due à une erreur présente au niveau de la base Sybase SQLAnywhere, ce qui pourrait être exploité par des attaquants non-privilégiés afin d'accéder aux informations présentes au sein de la base de données.
 
La troisième vulnérabilité résulte d'une erreur de type buffer overflow présente au niveau du module "dbisqlc.exe" (installé avec SQLAnywhere), ce qui pourrait être exploité par des attaquants locaux afin d'accéder à des informations sensibles.

Solution : Passer à Ghost 8.3 ou Ghost Solutions Suite 1.1
 
## Faille dans AVG Free ## AVG Anti-Virus File Update Functionality Insecure File Permissions Issue Bulletin FrSIRT 06/03/2006 et AVG Anti-Virus Updated Files Insecure File Permissions Secunia Advisories 06/03/2006
Versions concernées : AVG Anti-Virus Free Edition =< 7.1.375 et AVG Pro
 
Description :

Citation :

Une vulnérabilité a été identifiée dans AVG Anti-Virus, elle pourrait être exploitée par des attaquants locaux afin d'obtenir des privilèges élevés. Cette faille est due à des erreurs de permissions présentes aux niveaux de plusieurs fichiers modifiés par la fonctionnalité de mise à jour, ce qui pourrait être exploité par un attaquant local non-privilégié afin de supprimer ou modifier des fichiers arbitraires.

Solution : corrigé dans la version Pro (7.1.384 via mise à jour en ligne) pas de correctif disponible pour le moment pour la version Free (attention à qui utilise le pc)

n°2354240
minipouss
un mini mini
Posté le 13-03-2006 à 21:11:10  profilanswer
 

petite info (non mise en première page) : McAfee : une mise à jour boiteuse supprime Excel

Citation :

Une mise à jour « boiteuse » des définitions des anti-virus McAfee a provoqué beaucoup de remue-ménage ces dernières heures. Pour cause, cette mise à jour a provoqué, auprès des utilisateurs des anti-virus McAfee l'ayant installé, la suppression de fichiers « importants et indispensables » pour faire fonctionner correctement des applications Microsoft Office, Adobe ou bien encore des fichiers liés à Windows XP. Voici la liste des fichiers « ciblés et supprimés ou mis en quarantaine » par la mise à jour défec(tueuse) :
 
    * usersid.exe (Windows XP)
    * imjpinst.exe (Windows XP)
    * ecenter.exe (Dell)
    * ntfstype.exe (utilitaire)
    * adobeupdatemanager.exe (Adobe Update Manager)
    * gtb2k1033.exe (Google Toolbar Installer)
    * 43gcjvgahnu44.ths (Macromedia Flash Player 7.0)
    * excel.exe (Microsoft Excel)
    * graph.exe (Microsoft Excel)
 
 
Ces fichiers étaient malencontreusement considérés comme le virus W95/CTX. La mise à jour en question a été publiée dans la journée de vendredi. Dès vendredi soir, McAfee a rectifié le problème... Malheureusement pour les utilisateurs ayant été « victimes » de cette mauvaise mise à jour, il n'y a guère la réinstallation des logiciels comme Excel qui permettra de refaire fonctionner correctement leurs applications. McAfee annonce qu'il va mettre en place un système de protection pour empêcher que le problème ne reproduise, espérons que l'éditeur dit vrai...


 
 
ça fait pas sérieux quand même   [:el awrence xi]

n°2354766
macbeth
personne n est parfait
Posté le 14-03-2006 à 12:42:24  profilanswer
 

Citation :

De nouvelles mises à jours sécurité pour Mac OS X
 
Apple a publié hier un nouveau pack de mises à jour pour Mac OS X et destiné aux ordinateurs Mac (Power PC) et MacIntel. Cet ensemble de mises à niveau corrige des problèmes de sécurité dans les modules suivants :
 
    * apache_mod_php
    * CoreTypes
    * LaunchServices
    * Mail
    * rsync
    * Safari
 
 
Le pack intègre aussi les mises à niveau qui ont été publiées début mars. Pour le téléchargement, rendez-vous directement dans le module de mises à jour de Mac OS X ou sur www.apple.com


 
 

Citation :

Faille critique pour iTunes et QuickTime
 
Apple annonce la découverte d'une faille affectant à la fois son logiciel de téléchargement musical iTunes et son lecteur multimédia QuickTime.
 
Suite à une alerte lancée par le site de sécurité informatique eEye Digital Security, Apple Computer confirme l'existence d'une faille, jugée "critique", sur ses logiciels iTunes (téléchargement musical) et QuickTime (lecteur multimédia). Cette vulnérabilité pourrait conduire à la réécriture intempestive d'une plage mémoire, et à l'exécution d'un code malicieux sur une machine non protégée.
 
Steve Manzuik, d'eEye Digital Security, précise un peu les choses : "Il faut retenir que pour qu'une attaque réussisse, l'utilisateur doit y mettre du sien. Il doit en effet télécharger un fichier multimédia piégé, dans lequel un pirate aura inclus un code malicieux. Vu comme cela, on pourrait penser que le risque est faible, mais on a par le passé déjà rencontré des cas similaires, aux conséquences désastreuses. La faille affecte à la fois QuickTime et iTunes, car les deux programmes sont étroitement imbriqués."
 
Cette annonce montre à nouveau à quel point les pirates ciblent toujours davantage les programmes orientés vers les contenus de loisirs pour propager leurs menaces : les failles, exploitées ou non, se sont multipliées ces derniers temps, sur les lecteurs multimédia, que ce soit chez Microsoft (Lecteur Windows Media) ou chez RealNetworks. QuickTime a déjà connu son lot de vulnérabilités en fin d'année dernière, mais elles ont toujours été rapidement corrigées.

n°2355057
F18
Posté le 14-03-2006 à 17:13:04  profilanswer
 

http://www.branchez-vous.com/actu/06-03/10-174107.html
 
 
Une mise à jour d'antivirus qui s'attaque à Excel et Flash

n°2355070
macbeth
personne n est parfait
Posté le 14-03-2006 à 17:23:56  profilanswer
 

on en parle juste au dessus ;)

n°2355576
minipouss
un mini mini
Posté le 15-03-2006 à 10:47:45  profilanswer
 

deux patchs sortis ce mois-ci :
 
Permissive Windows Services DACLs Could Allow Elevation of Privilege concernant XP SP1, Server 2003 (sans SP1) et Server 2003 Itanium (sans SP1)
 
Vulnerabilities in Microsoft Office Could Allow Remote Code Execution concernant Office 2000 SP3, Office XP SP3, Office 2003 SP1 et SP2, Works Suite de 2000 à 2006  
 
voila plus de détail sur ce soir je pense

n°2356295
symaski62
Posté le 15-03-2006 à 23:33:48  profilanswer
 

Outil de suppression de logiciels malveillants Windows - Mars 2006 (KB890830)
 
Après le téléchargement, cet outil est exécuté une seule fois afin de vérifier si votre ordinateur est infecté par certains virus très répandus (notamment Blaster, Sasser et Mydoom). Il aide ensuite à éradiquer les éventuelles infections détectées. Si une infection est détectée, l'outil présente un rapport d'état lors du démarrage suivant de l'ordinateur. Une nouvelle version de l'outil sera proposée tous les mois. Si vous souhaitez exécuter l'outil manuellement sur votre ordinateur, vous pouvez en télécharger une copie à partir du Centre de téléchargement Microsoft ou exécuter une version en ligne à partir de microsoft.com. Cet outil n'est pas destiné à remplacer un antivirus. Pour aider à protéger votre ordinateur, vous devez utiliser un logiciel antivirus.
 
mise à jour

n°2356348
XaTriX
Posté le 16-03-2006 à 02:21:35  profilanswer
 

:hello:
 
Apres une recherche dans le 1er post puis dans le topik entier j'ai rien trouvé sur Tenga. (W32/Tanga.gen ou .a).
J'ai été (je suis ?) infecté par Tenga.gen très virulent (1er scan 1875.exe infecté en quelques minutes...) le pc d'ou je poste à été tres affecté et ne répondé plus a grand chose.  
Format puis install XP. J'ai downloader NOD32 et mis à jour (1.1445) et j'ai tenté de nétoyer.
J'ai remarqué que j'étais victime d'un virus, parce que déja la ligne internet (56k) était completement inacesible et enfaite surchargé par l'upload généré par ce virus et par les .exe corrumpu que j'ai pu rencontré (corrumpu et/ou une partie de l'archive enlevée)...
Ce pc a l'air désormais tiré en partie d'affaire mais le 2eme qui était relié par lan lors de l'infection (un demi millier d'exe infecté à 19:01 puis progréssif...).
Le 2eme pc a l'air d'être affecté de plus en plus et je croit que userinit et autres .exe important sont toucher il ne boot plus normalement, qu'en mode sans echec :/.
Si qq'un connaissait le virus et a une solution radicale j'en veux bien !
Merci :hello:
 
XaT :jap:

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  61  62  63  ..  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)