Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Frederic Bezies
Le 14/04/2004 11:17, Frank nous a dit :
héhé :-)
20 failles patchées pour ce mois d'avril
http://www.k-otik.com/news/winavr04.php
en plus elles sont critiques, donc à vos patchs !
Rectification : ce sont 5 patchs de sécurité pour 19 failles. Enfin, on voit que MS commence à sortir ses tripes. Normal, vu que le WinXP-SP2 devrait sortir en version finale courant juin.
"Dix-neuf vulnérabilités dont sept de niveau critique ont été découvertes dans divers composants ou services de Windows XP, 2000, NT 4.0 et 2003. Ces vulnérabilités peuvent permettre à une personne malveillante d'exécuter le code de son choix et de prendre le contrôle à distance de l'ordinateur de sa victime ou à un virus de s'exécuter automatiquement à l'insu de l'utilisateur."
"Un nouveau correctif cumulatif est disponible pour le logiciel de messagerie Outlook Express 5.5 et 6. En plus des vulnérabilités déjà connues, ce patch corrige une nouvelle faille de niveau critique qui permet à une personne malveillante ou à un virus d'exécuter le code de son choix sur l'ordinateur de sa victime via une page web ou un message HTML piégé. Outlook Express partageant des composants avec Outlook 98/200x, les utilisateurs de la version professionnelle du logiciel doivent également appliquer le correctif."
Mais qui peut penser utiliser Outlook Express sans être "suicidaire" pour la sécurité de sa machine ? ;o)
-- Frédéric Béziès -
"Le patriotisme c'est l'amour des siens, Le nationalisme c'est la haine des autres." (R.Gary)
Le 14/04/2004 11:17, Frank nous a dit :
héhé :-)
20 failles patchées pour ce mois d'avril
http://www.k-otik.com/news/winavr04.php
en plus elles sont critiques, donc à vos patchs !
Rectification : ce sont 5 patchs de sécurité pour 19 failles. Enfin, on
voit que MS commence à sortir ses tripes. Normal, vu que le WinXP-SP2
devrait sortir en version finale courant juin.
"Dix-neuf vulnérabilités dont sept de niveau critique ont été
découvertes dans divers composants ou services de Windows XP, 2000, NT
4.0 et 2003. Ces vulnérabilités peuvent permettre à une personne
malveillante d'exécuter le code de son choix et de prendre le contrôle à
distance de l'ordinateur de sa victime ou à un virus de s'exécuter
automatiquement à l'insu de l'utilisateur."
"Un nouveau correctif cumulatif est disponible pour le logiciel de
messagerie Outlook Express 5.5 et 6. En plus des vulnérabilités déjà
connues, ce patch corrige une nouvelle faille de niveau critique qui
permet à une personne malveillante ou à un virus d'exécuter le code de
son choix sur l'ordinateur de sa victime via une page web ou un message
HTML piégé. Outlook Express partageant des composants avec Outlook
98/200x, les utilisateurs de la version professionnelle du logiciel
doivent également appliquer le correctif."
Mais qui peut penser utiliser Outlook Express sans être "suicidaire"
pour la sécurité de sa machine ? ;o)
--
Frédéric Béziès - mozjf@alussinan.org
"Le patriotisme c'est l'amour des siens,
Le nationalisme c'est la haine des autres." (R.Gary)
Rectification : ce sont 5 patchs de sécurité pour 19 failles. Enfin, on voit que MS commence à sortir ses tripes. Normal, vu que le WinXP-SP2 devrait sortir en version finale courant juin.
"Dix-neuf vulnérabilités dont sept de niveau critique ont été découvertes dans divers composants ou services de Windows XP, 2000, NT 4.0 et 2003. Ces vulnérabilités peuvent permettre à une personne malveillante d'exécuter le code de son choix et de prendre le contrôle à distance de l'ordinateur de sa victime ou à un virus de s'exécuter automatiquement à l'insu de l'utilisateur."
"Un nouveau correctif cumulatif est disponible pour le logiciel de messagerie Outlook Express 5.5 et 6. En plus des vulnérabilités déjà connues, ce patch corrige une nouvelle faille de niveau critique qui permet à une personne malveillante ou à un virus d'exécuter le code de son choix sur l'ordinateur de sa victime via une page web ou un message HTML piégé. Outlook Express partageant des composants avec Outlook 98/200x, les utilisateurs de la version professionnelle du logiciel doivent également appliquer le correctif."
Mais qui peut penser utiliser Outlook Express sans être "suicidaire" pour la sécurité de sa machine ? ;o)
-- Frédéric Béziès -
"Le patriotisme c'est l'amour des siens, Le nationalisme c'est la haine des autres." (R.Gary)
Eric Razny
Frederic Bezies wrote:
Le 14/04/2004 11:17, Frank nous a dit :
Mais qui peut penser utiliser Outlook Express sans être "suicidaire" pour la sécurité de sa machine ? ;o)
Présent! Mais bon, ce qui arrive est déjà vérifié, décortiqué, déverminé[1] et si besoin passé au lance flammes avant :)
Plus sérieusement c'est difficile d'expliquer aux gens qu'ils ont une mauvaise habitude et doivent s'en débarrasser. On se heurte fréquement à la réponse : "mais mon AV est mis à jour automatiquement tous les matins...". Il y a des fois où je pense très fort : "bon, laisse béton et on rigolera après" mais je n'ai pas envie de risquer de gérer le "après" justement!
Eric
[1] AV mais aussi quarantaine des pj dangereuse et retrait des IFrames & co. Il faudrait être cinglé pour tout faire reposer sur les AV!
-- L'invulnérable : Je ne pense pas etre piratable, infectable par un trojen oui! Vu sur fcs un jour de mars 2004.
Frederic Bezies wrote:
Le 14/04/2004 11:17, Frank nous a dit :
Mais qui peut penser utiliser Outlook Express sans être "suicidaire"
pour la sécurité de sa machine ? ;o)
Présent!
Mais bon, ce qui arrive est déjà vérifié, décortiqué, déverminé[1] et si
besoin passé au lance flammes avant :)
Plus sérieusement c'est difficile d'expliquer aux gens qu'ils ont une
mauvaise habitude et doivent s'en débarrasser. On se heurte fréquement à la
réponse : "mais mon AV est mis à jour automatiquement tous les matins...".
Il y a des fois où je pense très fort : "bon, laisse béton et on rigolera
après" mais je n'ai pas envie de risquer de gérer le "après" justement!
Eric
[1] AV mais aussi quarantaine des pj dangereuse et retrait des IFrames & co.
Il faudrait être cinglé pour tout faire reposer sur les AV!
--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.
Mais qui peut penser utiliser Outlook Express sans être "suicidaire" pour la sécurité de sa machine ? ;o)
Présent! Mais bon, ce qui arrive est déjà vérifié, décortiqué, déverminé[1] et si besoin passé au lance flammes avant :)
Plus sérieusement c'est difficile d'expliquer aux gens qu'ils ont une mauvaise habitude et doivent s'en débarrasser. On se heurte fréquement à la réponse : "mais mon AV est mis à jour automatiquement tous les matins...". Il y a des fois où je pense très fort : "bon, laisse béton et on rigolera après" mais je n'ai pas envie de risquer de gérer le "après" justement!
Eric
[1] AV mais aussi quarantaine des pj dangereuse et retrait des IFrames & co. Il faudrait être cinglé pour tout faire reposer sur les AV!
-- L'invulnérable : Je ne pense pas etre piratable, infectable par un trojen oui! Vu sur fcs un jour de mars 2004.
serri_amir
Frederic Bezies wrote in message news:<c5j0op$27j6j$
Rectification : ce sont 5 patchs de sécurité pour 19 failles.
il y a 4 patchs en tout pour 20 failles ... !!
Frederic Bezies <mozjf@alussinan.org> wrote in message news:<c5j0op$27j6j$2@ID-
Rectification : ce sont 5 patchs de sécurité pour 19 failles.
"Frederic Bezies" a écrit dans le message de news:c5j0op$27j6j$
Mais qui peut penser utiliser Outlook Express sans être "suicidaire" pour la sécurité de sa machine ? ;o)
trop gros, passera pas, no passaran
Nicob
On Wed, 14 Apr 2004 21:22:18 +0000, BiggeR wrote:
Rectification : ce sont 5 patchs de sécurité pour 19 failles.
il y a 4 patchs en tout pour 20 failles ... !!
Mois d'Avril chez MS :
- publication de quatre nouveaux bulletins de sécurité ayant une sévérité comprise entre "Important" et "Critique" (MS04-011 à MS04-014) - révision de quatre autres bulletins concernant Exchange (MS00-082, MS01-041, MS02-011 et MS03-046)
Des exploits pour ASN.1, lsass et SSL (DoS only) existent. Le plus dangereux étant AMA celui pour ASN.1 (nombreux vecteurs comme IIS, Exchange, Netbios, ...)
Nicob
On Wed, 14 Apr 2004 21:22:18 +0000, BiggeR wrote:
Rectification : ce sont 5 patchs de sécurité pour 19 failles.
il y a 4 patchs en tout pour 20 failles ... !!
Mois d'Avril chez MS :
- publication de quatre nouveaux bulletins de sécurité ayant une
sévérité comprise entre "Important" et "Critique" (MS04-011 à
MS04-014)
- révision de quatre autres bulletins concernant Exchange (MS00-082,
MS01-041, MS02-011 et MS03-046)
Des exploits pour ASN.1, lsass et SSL (DoS only) existent. Le plus
dangereux étant AMA celui pour ASN.1 (nombreux vecteurs comme IIS,
Exchange, Netbios, ...)
Rectification : ce sont 5 patchs de sécurité pour 19 failles.
il y a 4 patchs en tout pour 20 failles ... !!
Mois d'Avril chez MS :
- publication de quatre nouveaux bulletins de sécurité ayant une sévérité comprise entre "Important" et "Critique" (MS04-011 à MS04-014) - révision de quatre autres bulletins concernant Exchange (MS00-082, MS01-041, MS02-011 et MS03-046)
Des exploits pour ASN.1, lsass et SSL (DoS only) existent. Le plus dangereux étant AMA celui pour ASN.1 (nombreux vecteurs comme IIS, Exchange, Netbios, ...)
Nicob
Erwan David
Nicob écrivait :
On Wed, 14 Apr 2004 21:22:18 +0000, BiggeR wrote:
Rectification : ce sont 5 patchs de sécurité pour 19 failles.
il y a 4 patchs en tout pour 20 failles ... !!
Mois d'Avril chez MS :
- publication de quatre nouveaux bulletins de sécurité ayant une sévérité comprise entre "Important" et "Critique" (MS04-011 à MS04-014) - révision de quatre autres bulletins concernant Exchange (MS00-082, MS01-041, MS02-011 et MS03-046)
Des exploits pour ASN.1, lsass et SSL (DoS only) existent. Le plus dangereux étant AMA celui pour ASN.1 (nombreux vecteurs comme IIS, Exchange, Netbios, ...)
Et le plus grave : des serveurs de mise à jours complètements à genoux, empêchant de fait la mise à jour... L'infrastructure de distribution ne semble pas tenir la charge.
-- Real programs don't eat cache
Nicob <nicob@I.hate.spammers.com> écrivait :
On Wed, 14 Apr 2004 21:22:18 +0000, BiggeR wrote:
Rectification : ce sont 5 patchs de sécurité pour 19 failles.
il y a 4 patchs en tout pour 20 failles ... !!
Mois d'Avril chez MS :
- publication de quatre nouveaux bulletins de sécurité ayant une
sévérité comprise entre "Important" et "Critique" (MS04-011 à
MS04-014)
- révision de quatre autres bulletins concernant Exchange (MS00-082,
MS01-041, MS02-011 et MS03-046)
Des exploits pour ASN.1, lsass et SSL (DoS only) existent. Le plus
dangereux étant AMA celui pour ASN.1 (nombreux vecteurs comme IIS,
Exchange, Netbios, ...)
Et le plus grave : des serveurs de mise à jours complètements à
genoux, empêchant de fait la mise à jour... L'infrastructure de
distribution ne semble pas tenir la charge.
Rectification : ce sont 5 patchs de sécurité pour 19 failles.
il y a 4 patchs en tout pour 20 failles ... !!
Mois d'Avril chez MS :
- publication de quatre nouveaux bulletins de sécurité ayant une sévérité comprise entre "Important" et "Critique" (MS04-011 à MS04-014) - révision de quatre autres bulletins concernant Exchange (MS00-082, MS01-041, MS02-011 et MS03-046)
Des exploits pour ASN.1, lsass et SSL (DoS only) existent. Le plus dangereux étant AMA celui pour ASN.1 (nombreux vecteurs comme IIS, Exchange, Netbios, ...)
Et le plus grave : des serveurs de mise à jours complètements à genoux, empêchant de fait la mise à jour... L'infrastructure de distribution ne semble pas tenir la charge.
-- Real programs don't eat cache
Nicob
On Thu, 15 Apr 2004 16:02:33 +0000, Erwan David wrote:
Et le plus grave : des serveurs de mise à jours complètements à genoux, empêchant de fait la mise à jour... L'infrastructure de distribution ne semble pas tenir la charge.
Les informations publiées à ce sujet par Netcraft sont éloquentes :
On Thu, 15 Apr 2004 16:02:33 +0000, Erwan David wrote:
Et le plus grave : des serveurs de mise à jours complètements à genoux,
empêchant de fait la mise à jour... L'infrastructure de distribution ne
semble pas tenir la charge.
Les informations publiées à ce sujet par Netcraft sont éloquentes :
On Thu, 15 Apr 2004 16:02:33 +0000, Erwan David wrote:
Et le plus grave : des serveurs de mise à jours complètements à genoux, empêchant de fait la mise à jour... L'infrastructure de distribution ne semble pas tenir la charge.
Les informations publiées à ce sujet par Netcraft sont éloquentes :
Des exploits pour ASN.1, lsass et SSL (DoS only) existent. Le plus dangereux étant AMA celui pour ASN.1 (nombreux vecteurs comme IIS, Exchange, Netbios, ...) ^^^^^^^
Real Unix Books are written with Troff (W. Richard Stevens)
Nicob écrivait (wrote) :
[...]
Des exploits pour ASN.1, lsass et SSL (DoS only) existent. Le plus
dangereux étant AMA celui pour ASN.1 (nombreux vecteurs comme IIS,
Exchange, Netbios, ...)
^^^^^^^
Des exploits pour ASN.1, lsass et SSL (DoS only) existent. Le plus dangereux étant AMA celui pour ASN.1 (nombreux vecteurs comme IIS, Exchange, Netbios, ...) ^^^^^^^