Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
6126 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  62  63  64  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°2356348
XaTriX
Posté le 16-03-2006 à 02:21:35  profilanswer
 

Reprise du message précédent :
:hello:
 
Apres une recherche dans le 1er post puis dans le topik entier j'ai rien trouvé sur Tenga. (W32/Tanga.gen ou .a).
J'ai été (je suis ?) infecté par Tenga.gen très virulent (1er scan 1875.exe infecté en quelques minutes...) le pc d'ou je poste à été tres affecté et ne répondé plus a grand chose.  
Format puis install XP. J'ai downloader NOD32 et mis à jour (1.1445) et j'ai tenté de nétoyer.
J'ai remarqué que j'étais victime d'un virus, parce que déja la ligne internet (56k) était completement inacesible et enfaite surchargé par l'upload généré par ce virus et par les .exe corrumpu que j'ai pu rencontré (corrumpu et/ou une partie de l'archive enlevée)...
Ce pc a l'air désormais tiré en partie d'affaire mais le 2eme qui était relié par lan lors de l'infection (un demi millier d'exe infecté à 19:01 puis progréssif...).
Le 2eme pc a l'air d'être affecté de plus en plus et je croit que userinit et autres .exe important sont toucher il ne boot plus normalement, qu'en mode sans echec :/.
Si qq'un connaissait le virus et a une solution radicale j'en veux bien !
Merci :hello:
 
XaT :jap:

mood
Publicité
Posté le 16-03-2006 à 02:21:35  profilanswer
 

n°2356361
Yoda_57
Marc, gagame, c'était mieux
Posté le 16-03-2006 à 07:05:16  profilanswer
 

Le but de ce topic est "simplement" de ressenser les failles et nouveaux virus, pas de règler les pbs éventuels. Pour ton pb, tu devrais créer un topic ;)


---------------
Art ?|Pro ?|Sport ?| ACH/VDS matos photo divers
n°2356377
minipouss
un mini mini
Posté le 16-03-2006 à 08:38:02  profilanswer
 

petite info à venir sur un super virus racketteur dans la journée :o
 
alors personne ne me casse le truc en mettant l'info d'abord  [:karol wojtyla]  http://rulzofpunk.free.fr/smileys/batte_fou.gif [:florentg]

n°2356872
XaTriX
Posté le 16-03-2006 à 17:04:20  profilanswer
 

Ah sp'a ici :o
Un topik il tombe vite dans les profondeurs d'hfr :(
 
XaT

n°2357264
minipouss
un mini mini
Posté le 16-03-2006 à 22:28:14  profilanswer
 

je voulais faire une bonne mise à jour mais par manque de temps je met juste le fameux virus, bonne nuit :hello:
 
/!\ Un virus Racketteur /!\ Libérer son disque dur d’une prise d’otage Presence PC 15/03/2006, Zippo Trojan horse demands $300 ransom for victims' encrypted data et Troj/Zippo-A Sophos 14-15/03/2006

Citation :

Sophos vient de repérer un cheval de Troie qui a la gentillesse de compresser tous les fichiers Word, Excel et d’autres encore, présent sur votre disque dur en un fichier zip crypté qui nécessite un mot de passe. Le programme nommé Zippo-A crée ensuite un fichier vous expliquant la marche à suivre pour récupérer vos données qui consiste, entre autre, à verser la somme de 300$ sur un compte eGold.
Nous ne vous ferons pas languir plus longtemps, les ingénieurs de chez Sophos ont analysé le code du virus et le mot de passe est « C:\Program Files\Microsoft Visual Studio\VC98 ».
Si la prise d’otage de données est courante dans le monde des entreprises, ce cheval de Troie touche aussi les particuliers, chose beaucoup plus rare.

n°2357470
minipouss
un mini mini
Posté le 17-03-2006 à 10:19:33  profilanswer
 

Voila pour le reste :
 
 
 
## 6 Vulnérabilités dans Office (MS06-012) ## Microsoft Office Multiple Remote Code Execution Vulnerabilities Bulletin FrSIRT 15/03/2006 et [url=][/url] Secunia Advisories 14/03/2006
Descriptif : pour le détail des erreurs cf l'article de Secunia

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Office, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces problèmes résultent d'erreurs présentes au niveau du traitement de certains documents office ou Excel spécialement conçus.

Versions vulnérables :

  • Office 2000 SP3 (Word, Excel, Outlook et Powerpoint 2000) et MultiLanguage Packs
  • Office XP SP3 (Word, Excel, Outlook et Powerpoint 2002) et MultiLingual User Interface Packs
  • Office 2003 SP1 et SP2 (Excel et Excel Viewer 2003)
  • Works Suite 2000 à 2006


Solution : appliquer le bon patch pris sur cette page Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (905413)
 
 
 
## Faille dans Windows XP et 2003 (MS06-011) ## Microsoft Windows Service ACLs Local Privilege Escalation Vulnerability Bulletin FrSIRT 02/02-15/03/2006 et Windows Insecure Service Permissions Privilege Escalation Secunia Advisories 14/03/2006
Descriptif : faille annoncée dans ce même topic début février et corrigée uniquement maintenant car concernant des versions légèrement 'obsolètes' de windows

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des utilisateurs malveillants afin d'obtenir des privilèges élevés. Ce problème résulte d'une erreur de permissions où des utilisateurs authentifiés et non-privilégiés peuvent, par défaut, modifier la configuration des services Simple Service Discovery Protocol (SSDP) et Universal Plug et Play Device Host (UPnP), ce qui pourrait être exploité par des attaquants locaux afin de modifier les fichiers associés à un service vulnérable et exécuter des programmes malicieux avec des privilèges élevés.
Note : Les services NetBIOS over TCP (NetBT) et Smart Card (SCardSvr) sont affectés par cette faille de sécurité. Cependant, l'exploitation n'est possible que si l'attaquant possède déjà des privilèges élevés.

Versions vulnérables :

  • XP SP1
  • Server 2003 Gold (sans SP donc)  


Solution : appliquer le patch Permissive Windows Services DACLs Could Allow Elevation of Privilege (914798)
 
 
 
 
## Vulnérabilité dans OpenOffice ## OpenOffice Security Update Fixes cUR/LlibcURL Buffer Overflow Vulnerability Bulletin FrSIRT 16/03/2006
Versions concernées : OpenOffice jusqu'à la 2.0.1
 
Description :

Citation :

Une vulnérabilité a été identifiée dans OpenOffice, elle pourrait être exploitée par des attaquants distants afin d'exécuter des commandes arbitraires. Ce problème résulte d'une erreur présente au niveau de cURL/libcURL. Pour plus d'informations, se référer au bulletin : FrSIRT/AVIS-2005-2791

Solution : passer à la version 2.0.2 http://download.openoffice.org/2.0.2/index.html
 
 
 
## Faille dans Zone Alarm ## ZoneAlarm TrueVector Service Local Privilege Escalation Vulnerability Bulletin FrSIRT 13/03/2006
Versions concernées : Zone Alarm 6.x
 
Description :

Citation :

Une vulnérabilité a été identifiée dans ZoneAlarm, elle pourrait être exploitée par des attaquants locaux afin d'obtenir des privilèges élevés. Ce problème résulte d'une erreur présente au niveau du service TrueVector ("VSMON.exe" ) qui charge certaines DLLs (Dynamically Linked Libraries) de manière insécurisée, ce qui pourrait être exploité par des utilisateurs malveillants afin d'exécuter des commandes arbitraires avec des privilèges SYSTEM en plaçant une librairie malicieuse au sein d'un répertoire spécifique.

Solution : pas de solution pour le moment
 
 
 
## Vulnérabilités dans Flash Player ## Macromedia Products Unspecified Remote Command Execution Vulnerabilities Bulletin FrSIRT 15/03/2006 et Flash Player Unspecified Code Execution Vulnerabilities Secunia Advisories 14/03/2006
Versions concernées :

  • Flash Player =< 8.0.22.0
  • Breeze Meeting Add-In =< 5.1
  • Shockwave Player =< 10.1.0.11
  • Flash Debug Player =< 7.0.14.0


Description :

Citation :

Plusieurs vulnérabilités ont été identifiées dans différentiels produits Macromedia, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Ces problèmes résultent d'erreurs inconnues présentes au niveau de la gestion de certains fichiers SWF malformés.

Solution : télécharger les patchs adéquats sur http://www.macromedia.com (cf les articles FrSirt et Secunia pour les liens directs selon les logiciels concernés
 
 
 
## Faille dans Antivir ## AntiVir PersonalEdition Update Report Privilege Escalation Vulnerability Bulletin FrSIRT 13/03/2006
Versions concernées : => 7.0 build 138
 
Description :

Citation :

Une vulnérabilité a été identifiée dans AntiVir PersonalEdition, elle pourrait être exploitée par des attaquants locaux afin d'obtenir des privilèges élevés. Ce problème résulte d'une erreur présente au niveau du processus de mise à jour qui lance "notepad.exe" avec des privilèges SYSTEM, ce qui pourrait être exploité par des utilisateurs malveillants afin d'exécuter des commandes arbitraires avec des privilèges élevés.

Solution : pas de solution pour le moment


Message édité par minipouss le 17-03-2006 à 21:23:12
n°2357851
Groody
Utilisez MES smileys §
Posté le 17-03-2006 à 16:54:08  profilanswer
 

Toujours bravo pour ton travail.. :jap: (je reprends le topic depuis peu).
Un détail, peux-tu espacer un peu + entre chaque "info", pour la clarté ?
:jap:


---------------
Vidéo Concorde Air France | www.kiva.org
n°2358044
minipouss
un mini mini
Posté le 17-03-2006 à 21:22:40  profilanswer
 

ouep je vais faire ça pas de soucis :)
 
edit : c'est fait pour le post du dessus et je ferais ça dans mes fichiers sur le pc pour la prochaine mise à jour


Message édité par minipouss le 17-03-2006 à 21:23:45
n°2358050
Groody
Utilisez MES smileys §
Posté le 17-03-2006 à 21:29:12  profilanswer
 
n°2358051
nikolai
Posté le 17-03-2006 à 21:30:23  profilanswer
 

:hello:
 
Aprés viruscan voila norton qui si jette ;)
 

Citation :

Il semble qu’une mise à jour de l’antivirus Norton lâchée hier dans la nature ait causé quelques difficultés aux utilisateurs possédant une connexion AOL. Selon un bulletin publié par Symantec même plusieurs heures après la sortie de la mise à jour, l’antivirus serait pris d’un étrange excès de zèle. En surveillant le flot de données de la connexion, la protection contre les intrusions détecte en effet le type de trafic d’AOL comme une attaque.
 
Evidemment, la conséquence logique d’une telle détection est un blocage pur et simple de la connexion, puisque les paquets de données en provenance des serveurs AOL sont refusés. Selon le type de connexion, le résultat était sensiblement différent. Ainsi, les connexions RTC étaient tout simplement coupées, tandis que les accès haut débit étaient dans l’incapacité de communiquer avec les serveurs du fournisseur d’accès. Bon ce n’est pas si grave, AOL ne représente que vingt millions d’abonnés.
 
Ce n’est pas le seul problème rencontré par les utilisateurs d'antivirus en peu de temps. La semaine dernière, plus exactement vendredi, une mise à jour de McAfee avait provoqué un problème avec la suite Office de Microsoft. Excel, ainsi que d’autres programmes, se retrouvaient considérés comme un virus nommé W95/CTX.
 
Quoi qu'il en soit, ces mises à jour avaient immédiatement été retirées des serveurs de après constatation de la vague de problème, et ont depuis été remplacées. Il y a potentiellement de quoi énerver quelque peu les utilisateurs cependant.


http://www.pcinpact.com/actu/news_multi/27385.htm


---------------
Soutenez l'association Chat Qu'un Son Toit - 86 | les RoadRunners sur BOiNC
mood
Publicité
Posté le 17-03-2006 à 21:30:23  profilanswer
 

n°2358066
minipouss
un mini mini
Posté le 17-03-2006 à 21:56:02  profilanswer
 

sympa ces éditeurs d'antivirus dans leur course contre la montre ils foutent en l'air les pc des utilisateurs :/
 
AOL a du recevoir des appels sur leur hotline :D

n°2358161
phenry1
Posté le 18-03-2006 à 02:07:30  profilanswer
 

En ce qui concerne Macromedia Flash Player, je ne trouve nulle part de patch ou de nouvelle version concernant cette faille donc moi je vais me passer de flash player.

n°2358183
anibal8522​0
Posté le 18-03-2006 à 07:07:48  profilanswer
 

phenry1 a écrit :

En ce qui concerne Macromedia Flash Player, je ne trouve nulle part de patch ou de nouvelle version concernant cette faille donc moi je vais me passer de flash player.


 
ba il faut etre en version 8.0.24.0 pour etre a jour. va ici pour verifier quelle version tu as et auquel cas telecharger le derniere version : http://www.macromedia.com/shockwav [...] kwaveFlash


---------------
Si vous oubliez facilement les anniversaires de vos proches ou autres dates importantes, allez là : http://www.iiagoo.fr/
n°2358467
macbeth
personne n est parfait
Posté le 18-03-2006 à 14:20:48  profilanswer
 

Citation :

Nouvelle faille pour Internet Explorer 6
 
Microsoft reconnaît l'existence d'une nouvelle faille affectant son navigateur Internet Explorer 6.
 
Suite aux allégations de différents éditeurs d'anti-virus, Microsoft reconnaît avoir reçu d'un développeur, Michal Zalewski, une preuve de concept d'une faille à action immédiate ("zero-day" ) décelée sur le navigateur Internet maison, Internet Explorer 6. Des spécialistes de la sécurité informatique, comme McAfee ou Symantec, auraient déjà inclus dans leurs dernières bases de données les possibles signatures des menaces aptes à exploiter cette faille, laquelle touche la manière dont le navigateur Internet de Microsoft gère les marqueurs HTML dans les pages Web. Même les versions mises à jour de Windows XP Service Pack 2 seraient vulnérables.
 
Apparemment, un code malicieux englobé dans une page provoquerait la fermeture inopinée du navigateur, en raison de la manière dont la DLL "mshtml" traite les balises "script". Symantec pousse même le bouchon plus loin, et admet qu'une prise de contôle à distance n'est pas à exclure, de même que l'exécution de codes malicieux lors de la simple visite d'une page Web piégée.
 
Impossible de dire pour l'instant si la future version Internet Explorer 7 est également touchée, du fait des multiples aménagements apportés dans le traitement des pages Internet, mais dans le doute, les éditeurs de solutions de sécurité informatique recommandent de recourir à des "propositions alternatives" (comprenez : d'autres navigateurs Internet) pour surfer sur le Web.
 
Microsoft, de son côté, ne propose pour l'heure ni solution de contournement, ni correctif.


 
source : generation nt


Message édité par macbeth le 18-03-2006 à 14:21:27

---------------
-Groland, je mourirai pour toi.
n°2359789
minipouss
un mini mini
Posté le 19-03-2006 à 22:07:42  profilanswer
 

je regarderais ça sous peu, promis mais pas paru dans les gros sites de failles donc zarbi :/
 
je viens de recovroi un truc de phishing encore, ce coup-ci c'est pour BNP Paribas, deux mail s sous les deux titres suivants "BNP PARIBAS: UN IMPORTANT MESSAGE" et "BNP Paribas: Une importante information [Sun, 19 Mar 2006 20:31:30 -0800]" http://www.secuser.com/images/alertes/phishing_bnp_190306.gif par contre j'obtiens rien avec un whois, normal?
 
quand je pense que des crétins gentils utilisateurs vont tomber dans le panneau  :pfff:
 
edit : Secuser l'annonce aussi : http://www.secuser.com/communiques [...] ng_bnp.htm

Message cité 1 fois
Message édité par minipouss le 19-03-2006 à 23:08:02
n°2360192
BMenez
Posté le 20-03-2006 à 13:21:09  profilanswer
 

minipouss a écrit :

par contre j'obtiens rien avec un whois, normal?


 
Apparement le site est déjà fermé.

n°2360215
minipouss
un mini mini
Posté le 20-03-2006 à 13:35:31  profilanswer
 

ouep j'ai retesté ce matin pour vérifier

n°2360713
minipouss
un mini mini
Posté le 20-03-2006 à 21:57:25  profilanswer
 

par contre le nouveau que je viens de recevoir avec la société générale fonctionne lui pour le moment  :/
 
http://www.societegenerale.fr.cust [...] com/r1/sg/
 
edit :

Citation :

Website Title:  mgmcomps.com
Response Code:  206
SSL Cert:  No valid SSL on this Host, Get Secure
Alexa Trend/Rank:  The lower the rank the better. 2,187,434 (1 Month)   4,187,493 (3 Month)
Server Type:  Apache/1.3.34 (Unix) mod_ssl/2.8.25 OpenSSL/0.9.7a PHP/4.4.2 mod_perl/1.29 FrontPage/5.0.2.2510
(Spry.com also uses Apache)
IP Address:  211.97.71.213 (ARIN & RIPE IP search)
IP Location:  - China United Telecommunications Corporation
Blacklist Status:  Clear - Last blocked 2006-03-16 (history)
Whois History:  3 records stored
Oldest:   2006-02-05
Newest: 2006-03-20
Record Type:  Domain Name
Monitor:  Monitor or Backorder
Wildcard search:  'mgmcomps' or 'mgm comps' in all domains.
Other TLDs:  
.com .net .org .info .biz .us
X       [5 available domains]
Name Server:  GUEST1.ITALPAY.NET GUEST2.ITALPAY.NET
ICANN Registrar:  ALANTRON BLTD.
Created:  29-dec-2005
Expires:  29-dec-2006
Status:  ACTIVE


Message édité par minipouss le 20-03-2006 à 22:02:42
n°2361012
minipouss
un mini mini
Posté le 21-03-2006 à 11:18:21  profilanswer
 

et zou c'est le crédit Lyonnais now :pfff:

n°2361055
macbeth
personne n est parfait
Posté le 21-03-2006 à 11:35:21  profilanswer
 

Citation :

Hacking : des banques françaises prises pour cible
 
Le Crédit Lyonnais, le Crédit Agricole, et maintenant la BNP. Ces trois banques subissent depuis quelques temps des attaques électroniques qui ciblent leurs clients. La technique utilisée dans les trois cas est la même, le "phishing", ou "hameçonnage". Il s’agit d’envoyer un email prétendument authentique aux clients des banques. Ces derniers sont invités à se connecter sur un service via un lien inscrit dans le faux email, et ce afin de mettre à jour des coordonnées bancaires. Les différents noms et numéros de compte sont alors récupérés ainsi que les codes bancaires, par les pirates informatiques.
 
Professionnalisation
 
Les attaques deviennent de plus en plus vastes, puisque les pirates utilisent des listings de fournisseurs d’accès importants, et le contenu des mails se professionnalise (c’est tout bête, mais les premiers mails envoyés au nom du Crédit Lyonnais contenait des fautes d’orthographes, alors que les attaques les plus récentes présentent des textes tout à fait professionnels).
 
Toucher un maximum de personnes
 
Tout comme le spam, les phishing tente de toucher un maximum de personnes afin qu’une marge relativement faible tombe dans le piège. Une étude américaine révèle que 5% "seulement" des personnes visées répondent à ces emails piégés. Mais quand on sait que ces 5% pèsent 4.5 millions d’internautes, on se dit que tout bon pirate peut réaliser des profits colossaux sur des marges aussi faibles.


---------------
-Groland, je mourirai pour toi.
n°2361204
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 21-03-2006 à 13:33:46  profilanswer
 

Ca va ya pas encore eu le crédit agricole :D
 
par contre ça va les banques réagissent, le nouveau systeme de saisi du mot de passe pour accéder aux comptes c'est imparable, à moins d'avoir un espion qui filme ton écran ^^


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°2364684
TT-EMB
Posté le 24-03-2006 à 21:54:12  profilanswer
 

ya des virus qui ce manifeste comme sasser ou blaster en faisant rebooter le pc ?
 
Parce qu'un pote a son pc qui reboot tout seul (decompte de tps de secondes...) alors que son pc est a jour avec le sp2 et toutes les mises à jour de microsoft...

n°2364754
XaTriX
Posté le 24-03-2006 à 23:17:02  profilanswer
 

vanloque a écrit :

Ca va ya pas encore eu le crédit agricole :D
 
par contre ça va les banques réagissent, le nouveau systeme de saisi du mot de passe pour accéder aux comptes c'est imparable, à moins d'avoir un espion qui filme ton écran ^^


Tu sait, un simple worm suivit d'un trojan puis d'un backdoor et môssieur tout le monde à un acces visuel sur ton ordi  :hello:  
 
XaT :o


Message édité par XaTriX le 24-03-2006 à 23:17:16
n°2368225
macbeth
personne n est parfait
Posté le 28-03-2006 à 12:14:10  profilanswer
 

Citation :

Un patch pour corriger IE  
 
Microsoft a récemment publié une note portant sur la découverte d’une faille de sécurité majeure dans Internet Explorer, permettant l’installation d’un cheval de Troie lors du lancement de pop up.
 
La solution Microsoft
 
Microsoft affirme aujourd’hui qu’il devrait prochainement sortir un patch pour combler cette faille de sécurité qui est en grande partie exploitée par les channels IRC qui ont rapidement propagé « Sdbot ».


---------------
-Groland, je mourirai pour toi.
n°2368974
BMenez
Posté le 28-03-2006 à 20:10:20  profilanswer
 

## Internet Explorer ## Microsoft Internet Explorer "createTextRange()" Code Execution Secunia Advisories 22/03/2006
Versions concernées : IE 6.x / IE 7 Beta
Faille critique / exploit disponible publiquement
 
Description :  
Une erreur lors l'utilisation de la méthode "createTextRange()" avec un bouton radio provoque un plantage d'Internet Explorer. Cette vulnérabilité peut être exploitée par un attaquant afin d'exécuter du code.
 
http://www.microsoft.com/technet/s [...] 17077.mspx
 
Démonstration :

Code :
  1. <input type="checkbox" id='c'>
  2. <script><!--
  3. r=document.getElementById("c" );
  4. a=r.createTextRange();
  5. --></script>


 
Solution : pas de patch officiel pour le moment
Solution MS : désactiver les ActiveX
Patchs non-officiels : http://www.eeye.com/html/research/ [...] 60324.html ou http://www.determina.com/security_ [...] 2006_1.asp
 
Attention : l'exploit qui circule est très populaire selon http://blogs.securiteam.com/index.php/archives/375
Comme direz Gérard Holtz : "Protégez-vous" :sleep:

n°2372462
XaTriX
Posté le 02-04-2006 à 03:59:47  profilanswer
 

"Solution MS : désactiver les ActiveX " :lol: :lol: :lol:
Comme ça on a plus acces a la moitié de leur site, donc windowsupdate qui permettra plus tard de télécharger leur correctif :o
 
XaT


---------------
Proxytaf ? porn, xxx, hentai, camgirl, onlyfans, torrent, warez, crack, keygen, serials, darknet, tor, vpn, proxy, hacktool, metasploit, sql injection, password list, brute force, cp, gore, deepweb
n°2373796
macbeth
personne n est parfait
Posté le 03-04-2006 à 18:13:51  profilanswer
 

Citation :

Les rootkits s'immiscent dans les virus
 
Ces derniers temps, les rootkits ont défrayé la chronique avec l'affaire de Sony. Aujourd'hui, ils reviennent sur le devant de la scène, suite à la découverte faite par la firme F-Secure.
 
Que des virus utilisent également les rootkits n'était qu'une question de temps. Et ce temps est arrivé.
 
Selon F-Secure, la dernière variante Bagle.GE chargerait un pilote en mode noyau permettant de cacher aux logiciels de protection ses processus ainsi que ses clés dans la base de registre.
 
L'utilisation de rootkits dans des virus existants montre la ténacité des développeurs malfaisants à contourner les solutions antivirus existantes et à maintenir une présence indétectable sur les machines infectées.
 
Dans le cas du rootkit de Bagle.GE, Jarkko Turkulainen, chercheur chez F-Secure, annonce que le rootkit cache efficacement ses processus, ses fichiers et répertoires, ses clés dans la base de registre, et contient du code empêchant les processus de certains logiciels de protection de s'exécuter. Il contient également des commandes pouvant désactiver les antivirus.
 
En bref, ce rootkit fait tout pour que le virus passe inaperçu et puisse donc faire sa coupable besogne tranquillement.
 
La société Panda Software a quant à elle affirmé avoir déjà trouvé trois variantes de Bagle contenant un rootkit et avertit qu'il est fort probable que de nouveaux spécimens voient le jour rapidement, d'autant plus que l'ajout d'un rootkit dans un virus existant est relativement simple ( surtout quand il est possible d'acheter des rootkits sur le Net )
 
Un autre virus contenant un rootkit a également été découvert par F-Secure. Il s'agit de Gurong.A, nouveau virus basé sur le code de Mydoom. La partie rootkit fonctionne de la même façon que celui de Bagle.GE. Quant à sa méthode de propagation, elle est basée sur le social engineering par e-mail et se répand également via les répertoires partagés dans Kazaa.


 
source : generation nt


Message édité par macbeth le 03-04-2006 à 18:14:10

---------------
-Groland, je mourirai pour toi.
n°2373883
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 03-04-2006 à 19:22:42  profilanswer
 

histoire d'avoir un avis alternatif, vous me conseilleriez quoi comme routeur Wifi? :D
et comme carte PCI wifi?


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°2376533
macbeth
personne n est parfait
Posté le 06-04-2006 à 14:05:16  profilanswer
 

Citation :

Nouvelle faille pour Internet Explorer
 
La série noire continue pour Microsoft et son navigateur Internet. Une nouvelle vulnérabilité vient de faire son apparition.
 
Les failles se suivent et se ressemblent--un peu--pour Microsoft Internet Explorer : après le format WMF, puis diverses vulnérabilités dans le traitement de certaines balises HMTL et JavaScript, c'est cette fois le format de fichier Flash SWF d'Adobe Macromedia qui est en cause.
 
Comme tous les navigateurs Web, Internet Explorer se voit affecter un plug-in, un trait d'union logiciel avec des programmes tiers, afin d'afficher directement dans la fenêtre ouverte à l'écran des images ou animations reprenant ce format spécifique. Une image piégée pourrait tromper Internet Explorer, et l'enjoindre d'afficher dans la barre d'adresses un URL erroné, et masquer ainsi une adresse Internet susceptible de vous mettre la puce à l'oreille. Cette technique, bien connue désormais, porte le nom de "spoofing".
 
La firme de sécurité informatique danoise Secunia présente cette faille comme "moins critique que les précédentes", notamment en raison du fait que le nom du fichier SWF piégé apparaît dans la fenêtre du navigateur de Microsoft ; Secunia vous recommande toutefois de déconnecter la fonction Active Scripting si vous décidez de surfer sur le Web à l'aide d'Internet Explorer.


source : generation nt


---------------
-Groland, je mourirai pour toi.
n°2377160
minipouss
un mini mini
Posté le 07-04-2006 à 10:30:06  profilanswer
 

me revoila enfin avec plein de mises à jour (Groody tu noteras que les interlignes entre les news sont tous doublés :o)
 
 
 
## Vulnérabilités dans Clam Antivirus ## Clam AntiVirus (ClamAV) Multiple Buffer Overflow and Format String Vulnerabilities Bulletin FrSIRT 06/04/2006
Versions concernées : =< 0.88
 
Description :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Clam AntiVirus (ClamAV), elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable ou afin de causer un déni de service.
 
Le premier problème résulte d'une erreur de type integer overflow présente au niveau du fichier "libclamav/pe.c" qui ne gère pas correctement certaines entêtes PE malformées, ce qui pourrait être exploité par des attaquants distants afin de compromettre un système vulnérable où l'option "ArchiveMaxFileSize" a été désactivée.
 
La seconde faille est due à des erreurs de type format string présentes au niveau du fichier "shared/output.c", ce qui pourrait être exploité par des attaquants afin de compromettre un système vulnérable.
 
La troisième vulnérabilité se situe au niveau de la fonction "cli_bitset_set()" [ibclamav/others.c] qui n'accède pas correctement à l'a mémoire, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un système vulnérable.

Solution : passer à la version 0.88.1 (sous peu sur clamwin.com)
 
 
## Correction de faille sur Opera ## Opera Security Update Fixes Flash Plugin Command Execution Vulnerability Bulletin FrSIRT 06/04/2006
Versions concernées : =< 8.53
 
Description :

Citation :

Une vulnérabilité critique a été identifiée dans Opera, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'erreurs présentes au niveau de Macromedia Flash Player (distribué par défaut avec le navigateur), ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page Web malicieuse ou à ouvrir un fichier flash "SWF" spécialement conçu. Pour plus d'informations, se référer au bulletin : FrSIRT/AVIS-2006-0952

Solution : passer à la version 8.54 http://www.opera.com/download/
 
 
## Failles dans NOD32 ## NOD32 Scheduler and File Restoration Local Privilege Escalation Vulnerabilities Bulletin FrSIRT 05/04/2006
Versions concernées : =< 2.51.26  
 
Description :

Citation :

Deux vulnérabilités ont été identifiées dans NOD32, elles pourraient être exploitées par des attaquants locaux afin d'obtenir des privilèges élevés.
 
Le premier problème résulte d'une erreur présente au niveau de l'interface graphique ("nod32.exe" ) qui est exécute avec des privilèges SYSTEM pendant le lancement d'un scan programmé, ce qui pourrait être exploité par des utilisateurs malveillants afin de lancer des binaires arbitraires (e.g. cmd.exe) avec des privilèges SYSTEM.
 
La seconde faille est due à une erreur présente au niveau du module de restauration de fichiers qui ne réinitialise pas correctement les privilèges avant de restaurer un fichier en quarantaine, ce qui pourrait être exploité par des utilisateurs malveillants afin de placer des fichiers malicieux au sein d'un répertoire arbitraire avec des privilèges SYSTEM.

Solution : passer à la version 2.51.26 sur http://www.nod32.com/download/download.htm
 
 
## Vulnérabilité dans boîte d'outils HP pour imprimantes laser ## HP Color LaserJet Printers Toolbox Remote Directory Traversal Vulnerability Bulletin FrSIRT 04/04/2006
Versions concernées : HP Color LaserJet 2500, 2500L, 2500Lse, 2500n, 2500tn, 4600, 4600dn, 4600dtn et 4600hdn  
 
Description :

Citation :

Une vulnérabilité a été identifiée dans plusieurs imprimantes HP Color LaserJet, elle pourrait être exploitée par des attaquants distants afin d'accéder à des fichiers arbitraires du système. Le problème résulte d'une erreur de type directory traversal présente au niveau du logiciel Toolbox et son interface web (port 5225/TCP) qui ne filtre pas correctement certaines requêtes HTTP spécialement conçues contenant la séquence "../", ce qui pourrait être exploité afin d'accéder à des fichiers arbitraires du système.

Solution : selon votre modèle les mises à jour sur http://www.hp.com/go/clj2500_software ou http://www.hp.com/go/clj4600_software
 
 
## Faille dans McAfee VirusScan ## McAfee VirusScan DUNZIP32.dll Definition File Buffer Overflow Vulnerability Bulletin FrSIRT 30/03/2006
Versions concernées :  

  • VirusScan =< 10.0.21
  • SecurityCenter Agent =< 6.0.0.16


Description :

Citation :

Une vulnérabilité a été identifiée dans McAfee VirusScan, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau de la librairie "DUNZIP32.dll" qui ne gère pas correctement certains fichiers de signatures malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à télécharger un fichier de signatures spécialement conçu.

Solution : correctif dispo par le SecurityCenter
 
 
## Vulnérabilités dans les produits RealNetworks ## RealNetworks Products File Handling Multiple Buffer Overflow Vulnerabilities Bulletin FrSIRT 16/03/2006
Versions concernées :

  • RealPlayer 10.5 (6.0.12.1040 à 6.0.12.1348)
  • RealPlayer 10
  • RealOne Player v2
  • RealOne Player v1
  • RealPlayer 8
  • RealPlayer Enterprise
  • Rhapsody 3 (build 0.815 à 1.0.269)


Description :

Citation :

Plusieurs vulnérabilités ont été identifiées dans différentiels produits RealNetworks, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable.
 
Le premier problème résulte d'une erreur présente au niveau de l'utilisation des fonctions "CreateProcess()" et "CreateProcessAsUser()", ce qui pourrait être exploité par un utilisateur malveillant afin d'exécuter un programme malicieux avec les privilèges de l'utilisateur connecté.
 
La seconde faille est due à une erreur de type buffer overflow présente au niveau du traitement de certains fichiers SWF malformés, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires.
 
La troisième vulnérabilité résulte d'une erreur de type heap overflow présente au niveau du traitement de certaines pages web malformées, ce qui pourrait être exploité par des attaquants afin de compromettre un système vulnérable.
 
Le dernier problème résulte d'une erreur de type buffer overflow présente au niveau de la gestion d'un fichier MBC (mimio boardcast) malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires.

Solution : prendre les mises à jour sur http://service.real.com/realplayer [...] player/fr/
 
 
## Faille dans PC-cillin ## Trend Micro PC-cillin Internet Security Directories Insecure Default Permissions Bulletin FrSIRT 22/03/2006
Versions concernées :  

  • PC-cillin Internet Security 2006 =< 14.10.0.1023
  • PC-cillin Internet Security =< 14.00.1485


Description :

Citation :

Une vulnérabilité a été identifiée dans Trend Micro PC-cillin Internet Security, elle pourrait être exploitée par des attaquants locaux afin d'obtenir des privilèges élevés ou exécuter des fichiers malicieux. Ce problème résulte d'une erreur de permissions présente aux niveaux des répertoires "Internet Security 14" et "Internet Security 2006", ce qui pourrait être exploité par un attaquant local non-privilégié afin de supprimer ou modifier des fichiers arbitraires.

Solution : pas de correctif pour le moment
 
 
 
Pour Microsoft
 
 
 
## Encore une faille dans IE ## Microsoft Internet Explorer Flash File Loading Address Bar Spoofing Vulnerability Bulletin FrSIRT 04/04/2006
Versions concernées :  

  • IE 5.01 SP4 sous Win 2000 SP4
  • IE 6 SP1 sous Win 2000 SP4, XP SP1, 98, 98SE et Me
  • IE 6 sous XP SP2, Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium), Server 2003 x64 Edition et XP Pro x64 Edition
  • IE 5.5 SP2 sous Me


Description :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des sites web malveillants afin de conduire des attaques par spoofing et phishing. Ce problème résulte d'une erreur présente au niveau de l'affichage d'un fichier Macromedia Flash ( ".swf" ) et d'un site web dans une même fenêtre du navigateur via un appel "window.open", ce qui pourrait être exploité par des attaquants afin d'afficher une fausse URL dans la barre d'adresses du navigateur.

Solution : pas de solution officielle à part désactiver (encore une fois :sarcastic:) Active Scripting
 
 
## Vulnérabilités dans Microsoft.Net Framework ## Microsoft .NET Framework "dll" and "il" File Handling Buffer Overflow Vulnerabilities Bulletin FrSIRT 27/03/2006
Versions concernées : Microsoft .NET Framework 1.1 SP1 et inférieur
 
Description :

Citation :

Deux vulnérabilités ont été identifiées dans Microsoft .NET Framework, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable.
 
Le premier problème résulte d'une erreur de type buffer overflow présente au niveau de "ildasm" qui ne gère pas correctement certains fichiers "DLL" malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à désassembler un fichier spécialement conçu.
 
La seconde faille est due à une erreur de type buffer overflow présente au niveau de "ilasm" qui ne gère pas correctement certains fichiers "IL" malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à assembler un fichier "il" spécialement conçu.

Solution : passer à la version 2.0 http://msdn.microsoft.com/netframe [...] fault.aspx
 
 
## Faille dans IE ## Microsoft Internet Explorer "createTextRange" Remote Code Execution Vulnerability Bulletin FrSIRT 23/03/2006
Versions concernées :  

  • IE 5.01 SP4 sous Win 2000 SP4
  • IE 6 SP1 sous Win 2000 SP4, XP SP1, 98, 98SE et Me
  • IE 6 sous XP SP2, Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium), Server 2003 x64 Edition et XP Pro x64 Edition
  • IE 5.5 SP2 sous Me


Description :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau de la gestion de certains appels "createTextRange()" malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.
Note : Plusieurs exploits ont été publiés.

Solution : plusieurs types de solutions pour le moment (en attendant le patch du mois prochain) (NB: Microsoft déconseille les solutions autres que la sienne cf. Third party solutions to the Internet Explorer CreateTextRange vulnerability :


 
 
 
Voila et je rajoute ce lien chez F-Secure pour une carte mondiale tenue à jour sur l'évolution des virus (selon les données des utilisateurs F-Secure évidemment) http://worldmap.f-secure.com/vwweb_1_2/fr/previous_day
 
 

n°2377308
minipouss
un mini mini
Posté le 07-04-2006 à 13:50:08  profilanswer
 

5 bulletins MS prévus pour mardi prochain : http://www.microsoft.com/technet/s [...] vance.mspx
 
1 pour la grosse faille critique d'IE
3 pour windows de niveau modéré
1 pour Office de niveau modéré

n°2378042
macbeth
personne n est parfait
Posté le 08-04-2006 à 14:43:56  profilanswer
 

Citation :

Les virus multi-plateforme arrivent
 
Les premieres virus capables à la fois d'infecter des PC sous Windows et des machines sous Linux pourraient bientôt faire leur apparition.
 
Ecrire un code malicieux apte à semer la pagaille dans des systèmes aussi différents que Windows et Linux n'est pas une mince affaire : il faut d'abord le libeller dans un langage spécifique (l'assembleur), afin qu'il ne dépende d'aucune fonction propre à chacun des systèmes auxquels il s'attaquera ; il faut ensuite lui apprendre à reconnaître les fonctions qu'il affectera dans chaque système. Pour ces deux raisons au moins (il y en a sûrement d'autres), les premiers virus multi-plate-forme n'ont pas encore vraiment fait leur apparition. Cela pourrait changer très bientôt.
 
L'éditeur russe de solutions de sécurité informatique Kaspersky évoque une preuve de concept de virus apte à infecter à la fois un PC sous Windows et sous Linux. Baptisé Virus.Linux.Bi.a/Virus.Win32.Bi.a, ce code malicieux n'existe pour l'instant que dans les laboratoires de recherche de la firme russe, mais il est la preuve que la possibilité est réelle. Dans le passé, déjà, des codes sommaires ont été détectés, comme W32.Winux, qui devait infecter Windows et Linux, ou encore le ver sadmind/ISS qui s'attaqua en 2001 au système d'exploitation Solaris de Sun Microsystems, mais dans les deux cas, la véritable cible était une forme de Windows ou une autre, et le code ne faisait que transiter par les autres systèmes pour parvenir à ses fins.
 
Nous sommes dans un cas de figure différent ici, car les parcs de PC d'entreprise optent de plus en plus souvent pour la mixité, où les PC sous Windows cohabitent avec des serveurs sous Linux, ou inversement. Un virus apte à s'attaquer aux deux plate-formes pourrait transformer un réseau d'entreprise en botnet sans coup férir.
 
"Ceux qui pensent encore que Linux ou MacOSX sont invulnérables aux menaces devraient changer d'avis rapidement", estime d'ailleurs le SANS Institute dans un communiqué.


 
source : generation nt


---------------
-Groland, je mourirai pour toi.
n°2380922
minipouss
un mini mini
Posté le 11-04-2006 à 21:56:46  profilanswer
 

pas le temps ce soir on verra demain matin, promis :D

n°2381149
minipouss
un mini mini
Posté le 12-04-2006 à 10:28:08  profilanswer
 

Voila le détail des patchs comme promis :)
 
 
## Faille Frontpage Server (MS06-017) ## Microsoft FrontPage Server Extensions Cross Site Scripting Issue Bulletin FrSIRT 11/04/2006 et Microsoft FrontPage Server Extensions Cross-Site Scripting Secunia Advisories 11/04/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft FrontPage Server Extensions, elle pourrait être exploitée par un utilisateur distant afin de conduire des attaques par cross site scripting. Ce problème résulte d'une erreur présente au niveau de la gestion de certaines variables malformées, ce qui pourrait être exploité par des attaquants afin d'injecter un code HTML/Javascript malicieux coté client.

Versions vulnérables :

  • Microsoft FrontPage Server Extensions 2002
  • Microsoft SharePoint Team Services


Solution : appliquer patch Vulnerability in Microsoft FrontPage Server Extensions Could Allow Cross-Site Scripting (917627)
 
 
## Faille Outlook Express (MS06-016) ## Microsoft Outlook Express WAB Handling Buffer Overflow Vulnerability Bulletin FrSIRT 11/04/2006 et Microsoft Windows Address Book (WAB) File Format Parsing Vulnerability Zero Day Initiative 11/04/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Outlook Express, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau de la gestion d'un fichier Windows Address Book (WAB) malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier ".wab" malicieux.

Versions vulnérables :

  • Win 2000 SP4
  • XP SP1, SP2 et Pro x64 Edition
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et Server 2003 x64 Edition
  • 98, 98 SE et Me


Solution : appliquer le patch Cumulative Security Update for Outlook Express (911567)
 
 
## Vulnérabilité dans l'explorateur Windows (MS06-015) ## Microsoft Windows Explorer Remote Code Execution Vulnerability Bulletin FrSIRT 11/04/2006 et Microsoft Windows Explorer COM Object Handling Vulnerability Secunia Advisories 11/04/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau de l'explorateur Windows qui ne gère pas correctement certains objets COM, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse.

Versions vulnérables :

  • Win 2000 SP4
  • XP SP1, SP2 et Pro x64 Edition
  • Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et Server 2003 x64 Edition
  • 98, 98 SE et Me


Solution : appliquer le patch Vulnerability in Windows Explorer Could Allow Remote Code Execution (908531)
 
 
## Faille dans MDAC (MS06-014) ## Microsoft Data Access Components Code Execution Vulnerability Bulletin FrSIRT 11/04/2006 et Microsoft Data Access Components RDS.Dataspace ActiveX Vulnerability Secunia Advisories 11/04/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du contrôleur ActiveX "RDS.Dataspace" qui interagit de manière insécurisée avec certaines pages web, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse.

Versions vulnérables :

  • XP SP1 avec MDAC 2.7 SP1
  • XP SP2 avec MDAC 2.8 SP1
  • XP Pro x64 Edition avec MDAC 2.8 SP2
  • Server 2003 et 2003 SP1 avec MDAC 2.8
  • Server 2003 SP1, 2003 SP1 (Itanium) et Server 2003 x64 Edition avec MDAC 2.8 SP2
  • Windows 2000 SP4 avec MDAC 2.5 SP3, MDAC 2.7 SP1, MDAC 2.8 ou MDAC 2.8 SP1
  • Windows 98, 98 SE et Me


Solution : appliquer le patch Vulnerability in the Microsoft Data Access Components (MDAC) Function Could Allow Code Execution (911562)
 
 
## Patch Cumulatif pour Internet Explorer (MS06-013) ## Microsoft Internet Explorer Remote Code Execution Vulnerabilities Bulletin FrSIRT 11/04/2006 et Internet Explorer Multiple Vulnerabilities Secunia Advisories 11/04/2006
Descriptif :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des attaquants distants afin de compromettre un systeme vulnérable, obtenir des informations sensibles, ou conduire des attaques par spoofing.
 
Le premier problème résulte d'une erreur présente au niveau de la gestion de certains appels "createTextRange()" malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue. Pour plus d'informations, se référer au bulletin : FrSIRT/AVIS-2006-1050
 
La seconde faille est due à une erreur présente au niveau de la gestion de plusieurs gestionnaires d'événements présents au sein d'un élément HTML, ce qui pourrait être exploité par des attaquants afin de compromettre un système vulnérable via une page web malicieuse.
 
La troisième vulnérabilité est due à une erreur présente au niveau de la gestion de certains fichiers HTML Application (HTA), ce qui pourrait être exploité par des attaquants afin de compromettre un système vulnérable en incitant un utilisateur à visiter une page web spécialement conçue.
 
La quatrième faille est due à une erreur présente au niveau du traitement d'un code HTML non-valides, ce qui pourrait être exploité par des attaquants afin de compromettre un système vulnérable via une page web malicieuse.
 
La cinquième vulnérabilité résulte d'une erreur présente au niveau de l'initialisation de certains objets COM (Mdt2gddr.dll, Mdt2dd.dll et Mdt2gddo.dll) en tant que contrôleurs ActiveX, ce qui pourrait être exploité via une page web malicieuse afin d'exécuter des commandes arbitraires distantes et prendre le contrôle d'un système vulnérable. Cette vulnérabilité est similaire à FrSIRT/AVIS-2005-0935 et FrSIRT/AVIS-2005-1450
 
La sixième vulnérabilité est due à une erreur présente au niveau du traitement de certains éléments HTML contenant un tag malformé, ce qui pourrait être exploité par des attaquants afin de compromettre un système vulnérable en incitant un utilisateur à visiter une page web spécialement conçue.
 
Le septième problème résulte d'une erreur présente au niveau de la gestion de certaines URLs malformées, ce qui pourrait être exploité par des sites web malveillants afin de compromettre un système vulnérable.
 
La huitième faille est due à une erreur présente au niveau de la gestion de certains éléments renvoyés par l'interface "IOleClientSite", ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires ou obtenir des informations sensibles.
 
La neuvième vulnérabilité est due à une erreur présente au niveau de la gestion de certains éléments de navigation malformés, ce qui pourrait être exploité par des sites web malveillants afin d'accéder à des informations (e.g. cookies) liées à d'autres domaines.
 
Le dernier problème résulte d'une erreur présente au niveau de la gestion de la mise à jour de certaines fenêtres, ce qui pourrait être exploité par des attaquants afin d'afficher une fausse URL dans la barre d'adresses du navigateur.

Versions vulnérables :

  • IE 5.01 SP4 sous Win 2000 SP4
  • IE 6 SP1 sous Win 2000 SP4, XP SP1, 98, 98SE et Me
  • IE 6 sous XP SP2, Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium), Server 2003 x64 Edition et XP Pro x64 Edition
  • IE 5.5 SP2 sous Me


Solution : appliquer le patch Cumulative Security Update for Internet Explorer (912812)

n°2385695
minipouss
un mini mini
Posté le 17-04-2006 à 17:34:21  profilanswer
 

bon rapidement et sans faire de mise à jour pour ça pour le moment :
 
les produits Mozilla et le navigateur Opera ont été mis à jour pour corriger des failles diverses et variées (plus d'infos précises dans une semaine :o )


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2385721
Rio Grande
bande de nains
Posté le 17-04-2006 à 18:22:34  profilanswer
 

HS  
 
Juste pour vous dire qu'il y a quelques jour j'ai découvert que Symantec avait racheté Sygate fin de l'année dernière je suis dégouté :cry:
Déjà qu'ils avait racheté Power Quest :'(
 
Je hais symantec :fou:
 
/HS


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°2397762
minipouss
un mini mini
Posté le 30-04-2006 à 10:02:05  profilanswer
 

Petit message rapide pour dire que Microsoft a mis à jour son patch MS06-015  sorti le 11 avril pour cause de soucis avec certains logiciels : Kerio Personal Firewall et  Hewlett Packard Share-to-Web. Il y avait aussi des soucis avec certains drivers de CG nVidia.
 
Ceux qui avaient ces problèmes avaient du mal à accéder à certains répertoires tels "Mes Documents", "Mes images", certaines applis windows se figeaient ou plantaient et l'explorateur Windows perdait des fonctions.  
 
Jusqu'ici il  y avait juste des astuces à faire dans la BDD pour contourner les problèmes, maintenant le patch est corrigé


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2397772
BMenez
Posté le 30-04-2006 à 10:37:12  profilanswer
 

minipouss a écrit :

soucis avec certains logiciels : Hewlett Packard Share-to-Web.


 
Si seulement ils avaient pu corriger le soft HP [:cupra]  

n°2406494
minipouss
un mini mini
Posté le 09-05-2006 à 21:53:35  profilanswer
 

les trois bulletins du mois sont sortis chez Microsoft : pour 2000/XP, Exchange Server et XP/98
 
http://www.frsirt.com/bulletins/5098
 
http://www.frsirt.com/bulletins/5099
 
http://www.frsirt.com/bulletins/5100
 
le détail dès demain matin


Message édité par minipouss le 09-05-2006 à 21:54:30

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2406835
minipouss
un mini mini
Posté le 10-05-2006 à 10:47:49  profilanswer
 

et hop voila les infos :
 
 
## Nouvelle faille corrigée dans Clam Antivirus ## ClamAV Freshclam HTTP Header Size Client-Side Buffer Overflow Vulnerability Bulletin FrSIRT 01/05/2006 et (url=http://secunia.com/advisories/19880/]ClamAV Freshclam HTTP Header Buffer Overflow Vulnerability[/url] Secunia Advisories 01/05/2006
Versions concernées : =< 0.88.1
 
Description :

Citation :

Une vulnérabilité a été identifiée dans Clam AntiVirus (ClamAV), elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du client HTTP inclus avec l'utilitaire Freshclam qui ne gère pas correctement des entêtes HTTP excessivement longues, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à se connecter à un serveur de signatures spécialement conçu.

Solution : passer à la version 0.88.2
 
 
 
pour MS y a les patchs mais aussi des infos sur des failles non encore corrigées  
 
 
 
## Vulnérabilité dans Office ## Microsoft Office 2003 "mailto:" URI Handler Arbitrary File Attachment Weakness Bulletin FrSIRT 26/04/2006 et Microsoft Office 2003 "mailto:" Automatic Attachment of Arbitrary Files Secunia Advisories 26/04/2006
Versions concernées : toutes les versions d'Office 2003
 
Description :

Citation :

Une faiblesse a été identifiée dans Microsoft Office 2003, elle pourrait être exploitée par des attaquants afin d'obtenir des informations sensibles. Ce problème résulte d'une erreur présente au niveau du gestionnaire d'URI "mailto" qui ne filtre pas correctement certains arguments malformés, ce qui pourrait être exploité par des attaquants afin de joindre automatiques des fichiers arbitraires présents au sein d'un système vulnérable à un email en incitant un utilisateur à cliquer sur un lien "mailto:" spécialement conçu.

Solution : pas de solution officielle
 
 
## Une faille de plus dans IE ## Internet Explorer "mhtml:" Redirection Disclosure of Sensitive Information Secunia Advisories 27/04/2006-0./05/2006
Versions concernées : IE 6 (même sous XP SP2 patché) et IE 7 version Mars
 
Description : Cette vulnérabilité est due a une erreur dans le traitement des redirections pour les URL avec "mhtml:". Cela peut être exploité pour accéder à des informations (documents) sensibles.
Secunia a mis en place un test à l'adresse suivante : http://secunia.com/Internet_Explor [...] lity_Test/
 
Solution : pas de solution officielle à part désactiver Active Scripting (à noter que la faille annoncée début avril n'est toujours pas corrigée non plus :/ le test est là http://secunia.com/Internet_Explor [...] lity_Test/ )
 
 
## Soucis Windows/Macromedia Flash Player (MS06-020) ## Microsoft Windows Flash Player Remote Code Execution Vulnerabilities Bulletin FrSIRT 09/05/2006 et Microsoft Windows Flash Player Code Execution Vulnerabilities Secunia Advisories 09/05/2006
Descriptif :

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs présentes au niveau de Macromedia Flash Player (distribué par certaines versions du système d'exploitation), ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page Web malicieuse ou à ouvrir un fichier flash "SWF" spécialement conçu. Pour plus d'informations, se référer aux bulletins : FrSIRT/AVIS-2006-0952 - FrSIRT/AVIS-2005-2317

Versions vulnérables :

  • XP SP1, SP2
  • 98, 98 SE et Me


Solution : appliquer le patch Vulnerabilities in Macromedia Flash Player from Adobe Could Allow Remote Code Execution (913433)
 
 
## Faille dans Exchange (MS06-019) ## Microsoft Exchange Server Calendar Remote Buffer Overflow Vulnerability Bulletin FrSIRT 09/05/2006 et Microsoft Exchange Server Calendar Vulnerability Secunia Advisories 09/05/2006
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Exchange Server, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente aux niveaux des interfaces Collaboration Data Objects for Exchange (CDOEX) et Exchange Collaboration Data Objects (EXCDO) qui ne gèrent pas correctement un email contenant des propriétés Internet Calendar (iCAL) et Virtual Calendar (vCAL) malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en envoyant, vers un serveur vulnérable, un email spécialement conçu.

Versions vulnérables :

  • Exchange Server 2000 avec Post-SP3 Update Rollup
  • Exchange Server 2003 SP1 et SP2


Solution : appliquer le patch Vulnerability in Microsoft Exchange Could Allow Remote Code Execution (916803)
 
 
## Vulnérabilités dans MSDTC (MS06-018) ## Microsoft Windows Distributed Transaction Coordinator Multiple Vulnerabilities Bulletin FrSIRT 09/05/2006 et Microsoft Windows MSDTC Heap Overflow Vulnerabilities Secunia Advisories 09/05/2006
Descriptif :

Citation :

Deux vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants afin de causer un déni de service ou afin de compromettre un système vulnérable.
 
Le premier probleme résulte d'une erreur présente au niveau de la fonction MSDTC (Microsoft Distributed Transaction Coordinator) "CRpcIoManagerServer::BuildContext" qui ne gère pas correctement certains messages malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires ou afin d'altérer le fonctionnement d'un système vulnérable.
 
La seconde faille est due à une erreur présente au niveau de la fonction MSDTC (Microsoft Distributed Transaction Coordinator) "MIDL_user_allocate" qui ne gère pas correctement certains messages malformés, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un système vulnérable.

Versions vulnérables :

  • Win 2000 SP4
  • XP SP1, SP2
  • Windows Server 2003 et 2003 (Itanium)


Solution : appliquer le patch Vulnerability in Microsoft Distributed Transaction Coordinator Could Allow Denial of Service (913580) sinon c'est [:dawadtc]  
 
 
 
Bonne journée à tous


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2406897
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 10-05-2006 à 11:44:54  profilanswer
 

MS-DTC ...  [:ddr555]


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  62  63  64  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)