Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1038 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°2628378
XaTriX
Posté le 31-01-2007 à 19:16:17  profilanswer
 

Reprise du message précédent :
Bonsoir à tous bande de gouru.
 
Voila j'ai un problème de réseau et je pense que c'est peut-être un virus.
Les symptomes : la gestion du réseau tombe subitement et le WAN/LAN est indisponible, aucune possibilité de reconnexion/relance, reboot obligatoire.. :/
C'est la : http://forum.hardware.fr/forum2.ph [...] 0#t2628269
 
Merci :jap:
 
XaT


---------------
"Xat le punk à chien facho raciste. C'est complexe comme personnage." caudacien 05/10/2020
mood
Publicité
Posté le 31-01-2007 à 19:16:17  profilanswer
 

n°2638226
gaymer's
Modayrateur
Posté le 11-02-2007 à 17:27:30  profilanswer
 

Hello
 
j'ai eu la mauvaise suprise lors d'un scan bitdefender d'avoir ce rapport:
 
C:\Documents and Settings\*****\Local Settings\Temporary Internet Files\Content.IE5\FTTZEJES\popup[1].htm Infecté: Trojan.Clicker.AC
C:\Documents and Settings\*****\Local Settings\Temporary Internet Files\Content.IE5\FTTZEJES\popup[1].htm Désinfection impossible
C:\Documents and Settings\*****\Local Settings\Temporary Internet Files\Content.IE5\FTTZEJES\popup[1].htm Déplacé
C:\Documents and Settings\*****\Local Settings\Temporary Internet Files\Content.IE5\PZ4RUEX7\popup[1].htm Infecté: Trojan.Clicker.AC
C:\Documents and Settings\*****\Local Settings\Temporary Internet Files\Content.IE5\PZ4RUEX7\popup[1].htm Désinfection impossible
C:\Documents and Settings\*****\Local Settings\Temporary Internet Files\Content.IE5\PZ4RUEX7\popup[1].htm Déplacé
C:\WINDOWS\$NtUninstallKB891781$\IEXPLORE.EXE Suspect: BehavesLike:Win32.AV-Killer
 
Mais impossible de les trouver pour les supprimer manuellement

n°2638231
MarcoX
Posté le 11-02-2007 à 17:32:34  profilanswer
 

vide tout ton cache IE deja

n°2638233
gaymer's
Modayrateur
Posté le 11-02-2007 à 17:33:56  profilanswer
 

bah quand je lance cccleaner il y a un message de bitdefender qui ne peut les supprimer

n°2638248
MarcoX
Posté le 11-02-2007 à 17:43:56  profilanswer
 

essaye en mode sans echec (IE doit etre fermé bien sur), et essayte de vire via le control panel de IE

n°2640105
minipouss
un mini mini
Posté le 13-02-2007 à 23:27:10  profilanswer
 
n°2641127
Jovial
It's clobberin' time
Posté le 15-02-2007 à 09:26:28  profilanswer
 

Et c'est reparti pour un autre 0-day pour Word
 
http://www.microsoft.com/technet/s [...] 33052.mspx
http://secunia.com/advisories/24122/
 
Ca n'arrete pas
 

n°2641992
anibal8522​0
Posté le 16-02-2007 à 08:14:01  profilanswer
 

salut all ;-)
 
Tiens, v'la une chtite faille de type " modérée" pour firefox : la derniere version 2.0.0.1 est concernée et pas de correctif pour l'instant.
 
source FRSIRT : http://www.frsirt.com/bulletins/9187
 
@+ anibal

n°2643907
koskoz
They see me trollin they hatin
Posté le 18-02-2007 à 22:19:31  profilanswer
 

Je viens aux nouvelles.
J'ai actuellement AVS en AV, et depuis plus d'une semaine j'ai un comportement très lourd avec Windows.
 
Le PC peut tourner depuis deux heures ou trois jours, cela importe peu c'est totalement aléatoire.
 
Au moment ou je lance une application (n'importe laquelle), j'ai une belle fenêtre de Dr Watson m'indiquant que le programme à planté et qu'il faut le fermer.
Quand je clique sur fermer, j'ai une fenêtre Windows qui m'indique que Dr Watson à planté et que pour la "sécurité" de mon Ordinateur, Windows va quitter le programme. Au moment ou je clique sur Ok, une infinité de fenêtre se lancent et je suis obligé de redémarrer mon PC.
 
J'ai désactivé Dr Watson via le registre, mais j'ai toujours le même problème, la fenêtre de Dr Watson en moins. Par contre lors du bug quand je vais faire une petite visite dans le gestionnaire des tâches, drwtsn32.exe est chargé [:mouais]  
 
Aucune idée, simple bug Windows ou alors un virus and co ?


---------------
Twitter
n°2643950
macbeth
personne n est parfait
Posté le 18-02-2007 à 23:51:06  profilanswer
 

que dit l observateur d evenements ?

mood
Publicité
Posté le 18-02-2007 à 23:51:06  profilanswer
 

n°2645059
Jet
bêêêê !
Posté le 20-02-2007 à 10:29:21  profilanswer
 

Bonjour,

 

Suite au bulletin de sécurité du mois de février et à ses 12 maj, je viens signaler que l'une d'elle a corrompu un profil d'une station Windows 2000 Pro.

 

En effet les maj ont été téléchargées le jeudi 15/02  et le poste est réglé pour appliquer les maj à 3:00 am (par défaut)

 

Comme le poste est éteint à ce moment là, les maj sont installés au demarrage de la machine à 7:30 le lendemain.

 

Le gestionnaire d'evenement confirme l'installation sans problème et la necessité d'un redemarrage.
Le poste n'a pas pu ouvrir le profil en place et en a donc crée un nouveau.
Je précise qu'on utilise un  domaine NT4.0

 

non du profil avant:
C:\Documents and Settings\"login"

 

non du profil après:
C:\Documents and Settings\"login"."nom du domaine"

 

Jet


Message édité par Jet le 20-02-2007 à 17:45:14
n°2645415
koskoz
They see me trollin they hatin
Posté le 20-02-2007 à 17:26:12  profilanswer
 

macbeth a écrit :

que dit l observateur d evenements ?


 
Aucune idée.
Tu peux le trouver ici.


---------------
Twitter
n°2648248
anibal8522​0
Posté le 24-02-2007 à 11:03:41  profilanswer
 

Bonjour a tous,
 
Nouvelle version de firefox : 2.0.0.2  .  
 
Correction d'une faille de sécurité et problèmes sous Vista.
 
La mise a jour est dispo par le biais du système de mise a jour dans firefox, ou en téléchargement ici : http://www.mozilla-europe.org/fr/
 
Bonne journée a tous.
 
anibal

n°2659797
minipouss
un mini mini
Posté le 13-03-2007 à 23:59:56  profilanswer
 

pas de bulletins MS pour ce mois-ci (tout va bien dans le meilleur des mondes malgré plusieurs failles qui trainent :sarcastic: )

 

bonne nuit


Message édité par minipouss le 14-03-2007 à 00:00:11

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2659840
Je@nb
Modérateur
Kindly give dime
Posté le 14-03-2007 à 08:21:34  profilanswer
 

Le SP2 de Win 2003 ?

n°2660320
minipouss
un mini mini
Posté le 14-03-2007 à 22:43:48  profilanswer
 

ça fait pas parti des màj mensuelles ça :o
 
http://www.microsoft.com/downloads [...] layLang=en mais il est dispo qu'en anglais et allemand pour le moment (instant présent)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2669394
Yoyo64
Y€$
Posté le 01-04-2007 à 01:01:42  profilanswer
 

Salut.
 
Qu'est-ce que tu pense de l'anti-rootkit de chez Sophos ( freeware ) STP ?!?
 
:jap: pour tout ton job  :wahoo:  


---------------
O'.  [ACH] surcapotte Dyane     Nouilles de Yan : CE vendredi 17 mai 2024 @ 19h
n°2669430
minipouss
un mini mini
Posté le 01-04-2007 à 08:48:05  profilanswer
 

Désolé je ne l'ai pas testé.
 

minipouss a écrit :

ça fait pas parti des màj mensuelles ça :o
 
http://www.microsoft.com/downloads [...] layLang=en mais il est dispo qu'en anglais et allemand pour le moment (instant présent)


c'est dispo en français now (sûrement depuis un certain temps d'ailleurs [:ddr555] )
 
et deux infos pour la route :
 
Microsoft Windows Web Proxy Automatic Discovery (WPAD) Traffic Routing Vulnerability

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des utilisateurs malveillants afin d'obtenir des informations sensibles. Ce problème résulte d'une erreur de conception présente au niveau du protocole WPAD (Web Proxy Autodiscovery Protocol) qui est utilisé (par défaut) sans des entrées WPAD statiques, ce qui pourrait être exploité par un attaquant présent au sein du réseau local afin de détourner le trafic Internet d'un client WPAD (e.g. Internet Explorer) vers un serveur mandataire malicieux en enregistrant des entrées WPAD spécifiques via DNS (Domain Name System) ou WINS (Windows Internet Naming Service).


Microsoft Windows Cursor and Icon Format Handling Remote Code Execution Vulnerability

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'un débordement de pile présent au niveau de la fonction "LoadAniIcon()" [user32.dll] qui ne gère pas correctement des icônes animées ou des curseurs malformés, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse ou à afficher un email contenant un fichier ANI spécialement conçu.
 
Note : Cette vulnérabilité de type zero-day est actuellement exploitée par des sites web malveillants.
 
Un code d'exploitation (exploit) est accessible aux abonnés FrSIRT VNS.


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2669970
Jovial
It's clobberin' time
Posté le 02-04-2007 à 09:11:15  profilanswer
 

Pour la faille des curseurs, Ms va sortir un emergency patch dans les prochaines heures

n°2671245
minipouss
un mini mini
Posté le 03-04-2007 à 23:12:56  profilanswer
 

Voila un patch pour plusieurs problème sous windows (dont le souci de curseur) :
 
Microsoft Windows Code Execution and Privilege Escalation Vulnerabilities (MS07-017)

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants distants ou locaux afin de compromettre un système vulnérable.
 
Le premier problème résulte d'une erreur présente au niveau du moteur GDI (Graphics Rendering Engine) qui ne gère pas correctement des images WMF ou EMF malformées, ce qui pourrait être exploité par des utilisateurs malveillants afin d'obtenir des privilèges élevés. Pour plus d'informations, se référer au bulletin : FrSIRT/AVIS-2006-4358
 
La seconde faille est due à un débordement de tampon présent au niveau du traitement d'un curseur animé malformé, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires. Pour plus d'informations, se référer au bulletin : FrSIRT/AVIS-2007-1151
 
La troisième vulnérabilité se situe au niveau du traitement des données lues depuis un fichier Windows Metafile (WMF) malformé, ce qui pourrait être exploité par des attaquants distants afin d'altérer le fonctionnement d'un système vulnérable.
 
La quatrième faille résulte d'un débordement de tampon présent au niveau du moteur GDI qui ne gère pas correctement un fichier EMF (Enhanced Metafile) malformé, ce qui pourrait être exploité par des utilisateurs malveillants afin d'obtenir des privilèges élevés.
 
La cinquième vulnérabilité résulte d'une erreur présente au niveau du moteur GDI qui ne gère valide pas correctement la taille des applications, ce qui pourrait être exploité par des utilisateurs malveillants afin d'obtenir des privilèges élevés.
 
La sixième faille résulte d'un débordement de tampon présent au niveau du moteur GDI qui ne gère pas correctement des images avec des paramètres de couleur malformés, ce qui pourrait être exploité par des utilisateurs malveillants afin d'obtenir des privilèges élevés.
 
Le dernier problème se situe au niveau du tramage des polices TrueType qui ne gère pas correctement certaines polices modifiées ou défectueuses, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires.

Solution : appliquer le patch http://www.microsoft.com/technet/s [...] 7-017.mspx
 
bonne nuit


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2671478
Jovial
It's clobberin' time
Posté le 04-04-2007 à 12:19:08  profilanswer
 

Le MS07-017 risque de causer des pbs avec les puces audio HD Realtek
 
http://support.microsoft.com/kb/935448/

n°2672386
macbeth
personne n est parfait
Posté le 05-04-2007 à 15:46:00  profilanswer
 

merci jovial
 
10 appels par jour pour ce probleme :/


Message édité par macbeth le 05-04-2007 à 15:57:14

---------------
-Groland, je mourirai pour toi.
n°2672970
newixz
Posté le 06-04-2007 à 14:16:02  profilanswer
 

double post  :xD modo

Code :
  1. Bonjour cette faille permet d'executer sur la machine qui affiche la page.
  2. en l'occurence pour ce test une calculatrice
  3. http://black-security.com/script/calculette.htmExploit
  4. certains vont me dire que leur antivirus detecte un virus c'est normale puisque c'est un exploit windows mais qui ne fais pas mal, juste l'execution de la calculatrice (dans ce cas) 
  5. microsoft n'as pas encore sortit de correctif
  6. fonctionne sous iexplo6 et 7 en all windows all patched.
  7. ceci a des fin securitaire pour montrer a nos cher clients qu'il faut eviter de surfer n'importe ou (site de cu*,crack etc...)
  8. en esperant que cela serve.
  9. El Pollo D iablo
  10. This behavior is by design Posté le 06-04-2007 à 12:20:57 
  11. Le patch est dispo depuis mardi : http://support.microsoft.com/kb/925902
  12. (mais on install peut provoquer des problemes... http://support.microsoft.com/kb/935448/)
  13. newixz Posté le 06-04-2007 à 14:04:54 
  14. non ce n'est pas le corectif correspondant.
  15. c'est un 0-day pas encore de correctif.

n°2672979
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 06-04-2007 à 14:23:43  profilanswer
 

newixz a écrit :

non ce n'est pas le corectif correspondant.  
c'est un 0-day pas encore de correctif.


 
Si c'est bien le correctif entre autres pour cette faille, renseigne toi mieux.

n°2672984
newixz
Posté le 06-04-2007 à 14:33:10  profilanswer
 

lol excuse moi...
 je l'ai appliquer pour tester tes dires et cela fonctionne toujours:
:xD Have Fun

n°2673003
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 06-04-2007 à 14:53:32  profilanswer
 

Et ben t'as un autre probleme.
http://www.microsoft.com/france/te [...] 7-017.mspx

Citation :

Vulnérabilité d'exécution de code à distance dans les curseurs animés Windows - CVE-2007-0038


 
Et apres application du patch sur du XP SP2 sans AV,  je te garantie que ta page d'exploit ne donne rien, que ce soit avec IE 6 ou 7.

n°2673010
newixz
Posté le 06-04-2007 à 14:59:06  profilanswer
 

ben a savoir qu'il y a deja plusieurs variante.
je reteste avec ma machine ce soir , la je suis au boulot..

n°2673016
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 06-04-2007 à 15:05:24  profilanswer
 

y'a plusieurs variante d'exploit, mais ils utilisent tous la meme faille qui est corrigée par ce patch.

n°2673335
med365
Posté le 06-04-2007 à 23:31:25  profilanswer
 

Jovial a écrit :

Le MS07-017 risque de causer des pbs avec les puces audio HD Realtek

 

http://support.microsoft.com/kb/935448/

 


Oui, l'histoire de HHCTRL.OCX.. téléchargez ceci alors : http://www.microsoft.com/downloads [...] b3b0fd3d86

 

@+

n°2673365
macbeth
personne n est parfait
Posté le 07-04-2007 à 00:54:28  profilanswer
 

j'ai deja le lien en favoris :)
 je disais 10 appels par jours pour ce problemes, vu qu'on est une douzaine a bosser ca fait plutot une centaine d'appel par jour depuis mercredi :D


---------------
-Groland, je mourirai pour toi.
n°2673465
med365
Posté le 07-04-2007 à 11:09:58  profilanswer
 

Ouai, ca doit être énnervant, une petite recherche et ca y étais...
Je rencontrais moi même ce pb avec ma puce réaltek, le panneau de controle de realtek RTHDCP.EXE ne se lancait plus et à chaque démarrage on m'annonçait que User32.dll avait été repositionnée en mémoire car HHCTRL.OCX ce mettait dans une zone mémoire ou elle n'avait rien à faire...
Ce patch résoud le problème, l'appli se lance comme avant, testé et approuvé !

n°2675133
minipouss
un mini mini
Posté le 10-04-2007 à 23:15:50  profilanswer
 

Voila 5 bulletins pour le mois d'avril
 
http://www.frsirt.com/bulletins/9885

Citation :

Deux vulnérabilités ont été identifiées dans Microsoft Content Management Server, elles pourraient être exploitées par des attaquants distants afin d'exécuter un code arbitraire.
 
Le premier problème résulte d'une corruption de la mémoire présente au niveau du traitement de certaines requêtes HTTP contenant des caractères inattendus, ce qui pourrait être exploité par des attaquants distants afin de compromettre un système vulnérable.
 
La seconde faille est due à une erreur présente au niveau de la gestion des requêtes de redirection HTML, ce qui pourrait être exploité afin d'injecter un code HTML/Javascript malicieux coté client.


http://www.frsirt.com/bulletins/9886

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows XP, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'un débordement de tampon présent au niveau du service UPnP (Universal Plug et Play) qui ne gère pas correctement des requêtes HTTP malformées envoyées vers les ports 1900/UDP et 2869/TCP, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires avec des privilèges élevés.


http://www.frsirt.com/bulletins/9887

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows XP, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'un débordement de tampon présent au niveau de l'Agent Microsoft qui ne gère pas correctement des URLs malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse.


http://www.frsirt.com/bulletins/9888

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants distants ou locaux afin de compromettre un système vulnérable ou afin de causer un déni de service.
 
Le premier problème résulte d'une erreur présente au niveau du sous-système CSRSS (Client/Server Run-time Subsystem), ce qui pourrait être exploité par des utilisateurs malveillants afin d'obtenir des privilèges élevés.
 
Deux autres vulnérabilités ont été corrigées. Pour plus d'informations, se référer aux bulletins : FrSIRT/AVIS-2006-5120 - FrSIRT/AVIS-2006-5197


http://www.frsirt.com/bulletins/9889

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des utilisateurs malveillants afin d'obtenir des privilèges élevés. Ce problème résulte d'une erreur présente au niveau du noyau qui ne valide pas correctement les permissions avant d'autoriser la manipulation de certains segments de la mémoire, ce qui pourrait permettre à des attaquants locaux d'exécuter des commandes arbitraires avec des privilèges élevés.



---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2676580
minipouss
un mini mini
Posté le 13-04-2007 à 10:42:55  profilanswer
 

Nouvelle faille Windows : Microsoft Windows Domain Name System Server Remote Code Execution Vulnerability

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'un débordement de tampon présente au niveau de l'interface RCP du service DNS (Domain Name System) qui ne gère pas correctement certaines requêtes malformées envoyées vers les ports 1024 à 5000, ce qui pourrait être exploité par un attaquant non-authentifié afin d'exécuter des commandes arbitraires distantes avec des privilèges SYSTEM.

 

Note : Cette vulnérabilité est actuellement exploitée sur internet.

pas de patch pour le moment, alors jetez un oeil aux "Suggested Actions" sur http://www.microsoft.com/technet/s [...] 35964.mspx


Message édité par minipouss le 13-04-2007 à 10:43:12

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2685004
minipouss
un mini mini
Posté le 08-05-2007 à 22:01:50  profilanswer
 

7 bulletins MS ce mois-ci dont la correction de la faille ci-dessus :
 
Microsoft Excel Records and Strings Handling Code Execution Vulnerabilities (MS07-023)

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Excel, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs présentes au niveau du traitement d'un document contenant des chaînes de caractères ou des enregistrements malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir une présentation spécialement conçue.


Solution http://www.microsoft.com/technet/s [...] 7-023.mspx
 
Microsoft Word Data and Stream Parsing Command Execution Vulnerabilities (MS07-024)

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Word, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs présentes au niveau du traitement d'un document contenant des données ou des objets malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un document spécialement conçu.


Solution http://www.microsoft.com/technet/s [...] 7-024.mspx
 
Microsoft Office Drawing Objects Handling Command Execution Vulnerability (MS07-025)

Citation :

Une vulnérabilité a été identifiée dans Microsoft Office, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du traitement d'un document contenant un objet (dessin) malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier Office spécialement conçu.


Solution http://www.microsoft.com/technet/s [...] 7-025.mspx
 
Microsoft Exchange Code Execution and Denial of Service Vulnerabilities (MS07-026)

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Exchange, elles pourraient être exploitées par des attaquants distants afin d'obtenir des informations sensibles, causer un déni de service ou compromettre un système vulnérable.
 
Le premier problème résulte d'une erreur présente au niveau du service Outlook Web Access (OWA) qui ne valide pas correctement certains fichiers joints UTF, ce qui pourrait être exploité afin d'injecter un code HTML/Javascript malicieux coté client.
 
La seconde faille est due à une erreur présente au niveau de la fonctionnalité EXCDO (Exchange Collaboration Data Objects) qui ne gère pas correctement certaines propriétés iCal malformées, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un serveur vulnérable via un email malicieux.
 
La troisième vulnérabilité est due à une corruption mémoire présente au niveau du traitement d'un contenu (base64) malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter un code arbitraire en envoyant, vers un serveur vulnérable, un email spécialement conçu.
 
Le dernier problème résulte d'une erreur présente au niveau du service IMAP qui ne gère pas correctement des commandes malformées, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un serveur vulnérable.


Solution http://www.microsoft.com/technet/s [...] 7-026.mspx
 
Microsoft Internet Explorer Multiple Remote Code Execution Vulnerabilities (MS07-027)

Citation :

Plusieurs vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable.
 
Le premier problème résulte d'une erreur présente au niveau de l'objet "chtskdic.dll", ce qui pourrait être exploité par des attaquants distant afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.
 
La deuxième vulnérabilité est due à une erreur présente au niveau de la gestion de certains objets supprimés, ce qui pourrait être exploité par des sites web malveillants afin de compromettre un système vulnérable.
 
La troisième faille résulte d'une erreur présente au niveau du traitement de certaines méthodes malformées, ce qui pourrait être exploité par des attaquants distant afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse.
 
La quatrième vulnérabilité résulte d'une erreur présente au niveau de l'initialisation de la mémoire, ce qui pourrait être exploité par des sites web malveillants afin de compromettre un système vulnérable.
 
Le dernier problème résulte d'une erreur présente au niveau de l'objet "mdsauth.dll", ce qui pourrait être exploité par des attaquants distant afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.


Solution http://www.microsoft.com/technet/s [...] 7-027.mspx
 
Microsoft CAPICOM ActiveX Control Remote Code Execution Vulnerability (MS07-028)

Citation :

Une vulnérabilité a été identifiée dans le contrôleur ActiveX CAPICOM, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'un débordement de tampon présent au niveau du module "capicom.dll" qui ne gère pas correctement certaines méthodes malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.


Solution http://www.microsoft.com/technet/s [...] 7-028.mspx
 
Microsoft Windows DNS Service Remote Code Execution Vulnerability (MS07-029)

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'un débordement de tampon présente au niveau de l'interface RCP du service DNS (Domain Name System) qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par un attaquant non-authentifié afin d'exécuter des commandes arbitraires distantes avec des privilèges SYSTEM.


Solution http://www.microsoft.com/technet/s [...] 7-029.mspx
 
Bonne nuit :hello:


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2685281
Jonvidia
Anywhere, anytime ...
Posté le 09-05-2007 à 22:10:05  profilanswer
 

'ci

n°2685308
macbeth
personne n est parfait
Posté le 10-05-2007 à 00:55:36  profilanswer
 

merci minipouss :jap:


Message édité par macbeth le 10-05-2007 à 00:55:47

---------------
-Groland, je mourirai pour toi.
n°2685324
minipouss
un mini mini
Posté le 10-05-2007 à 08:38:10  profilanswer
 

de rien :)
 
Bonne journée


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2685325
Jet
bêêêê !
Posté le 10-05-2007 à 08:46:24  profilanswer
 

Salut,
 
Encore un problème avec une mise à jour.
Après avoir appliqué les patchs d'hier, une mise à jour revient sans cesse.
 
Il s'agit de la MS04-0205 (KB867801) qui date de juillet 2004 :eek:
 
Jet

n°2689234
macbeth
personne n est parfait
Posté le 24-05-2007 à 13:50:47  profilanswer
 

Citation :

Windows Update : un correctif pour la charge CPU de 100 %
 
Il s’agit de l’un des plus anciens problèmes que l’on puisse recenser sur Windows XP, et Microsoft s’est enfin penché sur la question.
 
Il s’agit d’un bug que l’on trouve lorsque les mises à jour automatiques sont activées ou lorsque l’utilisateur se rend sur les sites Windows Update et Microsoft Update. Lorsque c’est le cas, un processus apparaît en mémoire, nommé « wuaucl.exe ». Il est épaulé par une nouvelle instance du service « svchost » qui agit alors de manière problématique : il entraîne une charge de 100 % du processeur.
 
Le problème n’est que temporaire, puisqu’au bout d’un moment, les mises à jour se téléchargent et s’installent correctement. Cependant, les mises à jour automatiques ont été mises en place pour être transparentes pendant l’utilisation de la machine, et une charge de 100 % n’est pas vraiment ce que l’on pourrait qualifier de « transparente ».
 
Un correctif est cependant désormais disponible. Destiné aux machines équipées de Windows XP Service Pack 2, il requiert une identification WGA et pèse environ 1,2 Mo.


 
source : PC impact
 
et voici le lien pour le correctif :
 
http://www.microsoft.com/downloads [...] 4327772e5a


---------------
-Groland, je mourirai pour toi.
n°2689245
minipouss
un mini mini
Posté le 24-05-2007 à 14:18:08  profilanswer
 

Merci pour l'info :jap:
 
j'ai vu passer aussi une màj pour l'installeur MSI avant-hier sur mon portable mais je n'ai pas noté le numéro.


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°2689438
minipouss
un mini mini
Posté le 25-05-2007 à 00:22:14  profilanswer
 

Tant que j'y suis voila 3 infos assez récentes aussi :
 
Symantec Norton Personal Firewall ActiveX Control Remote Buffer Overflow Vulnerability

Citation :

Une vulnérabilité a été identifiée dans Symantec Norton Personal Firewall, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'un débordement de tampon présent au niveau du contrôleur ActiveX "ISAlertDataCOM" (ISLALERT.DLL) qui ne gère pas correctement une méthode "Get()" ou "Set()" malformée, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.

Solution : Mettez à jour par LiveUpdate
 
Opera Torrent File Processing Remote Buffer Overflow and Code Execution Vulnerability

Citation :

Une vulnérabilité a été identifiée dans Opera, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service ou afin de compromettre un système vulnérable. Ce problème résulte d'un débordement de tampon présent au niveau du traitement des fichiers Torrent, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse puis à faire un click-droit sur une entrée torrent dans le gestionnaire de transfert.

Solution : Opera version 9.21 http://www.opera.com
 
ESET NOD32 AntiVirus Pathname Handling Remote Command Execution Vulnerabilities

Citation :

Deux vulnérabilités ont été identifiées dans ESET NOD32 AntiVirus, elles pourraient être exploitées par des attaquants ou des vers afin de compromettre un système vulnérable. Ces failles résultent de débordements de tampon présents au niveau du traitement d'une archive contenant un nom de dossier excessivement long, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires en envoyant un fichier malicieux vers une application vulnérable.

Solution : upgrader vers la version 2.70.39 http://www.eset.com/download/registered_software.php
 
NB: modifications du titre, à partir de maintenant, si j'ajoute un post avec des infos il y aura "INFOS du ..." dans le titre et si un jour j'ai le temps de reprendre un certain nombre d'infos (même si elles sont moins détaillées qu'avant !!!) dans le 1er post je remettre "MAJ ......"


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR