[ALERTE] - Nouveaux Bulletins de Sécurité de MS

Le
LaDDL
Publication d'un patch par Microsoft concernant Internet Explorer
aujourd'hui qui fixe plusieurs vulnérabilités :
http://www.microsoft.com/technet/security/bulletin/MS03-032.asp

Il semblerait enfin que MS applique une vraie politique de sécurité pour
ces softs. Depuis le temps qu'on leur signalait ces failles dans IE !

Donc patchez patchez & profitez-en pour appliquer aussi le 2ème patch
concernant une vulnérabilité de type buffer overflow dans Microsoft Data
Access Components:
http://www.microsoft.com/technet/security/bulletin/MS03-033.asp

  • Partager ce contenu :
Vos réponses Page 1 / 4
Trier par : date / pertinence
Jceel
Le #617131
Bonjour ...LaDDL qui nous as a dit
* Publication d'un patch par Microsoft concernant Internet Explorer
* aujourd'hui qui fixe plusieurs vulnérabilités :
* http://www.microsoft.com/technet/security/bulletin/MS03-032.asp
*
* Il semblerait enfin que MS applique une vraie politique de sécurité
pour
* ces softs. Depuis le temps qu'on leur signalait ces failles dans IE


ça fait plus de 2 ans que c'est comme ça....
abonne toi aux bulletins de sécurité

--
@++++Jceel - MVP Win, I E, Media Player

En vérité je te le dis mais sous O E
internaute indécis pour le HacheuTeuMeuLeu
seul le click droit Control+F deux
la lumière t'apportera C'est ce qu'il y a de mieux
netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp
Jceel http://jceel.free.fr l'hyper du gratuit du net
Founding Chairman of the International Pebkac Busters Company

Frederic Bezies
Le #616914
Bonjour ...LaDDL qui nous as a dit

* Et pour ma part je me rejouis qu'un certain nombre d'entre elles


soient
* fixées dès lors avec ce nouveau correctif. Il était temps ! ;)
*
* Sinon merci du conseil ! MDR
* Mais je t'ai pas attendu pr suivre les publications de
failles/patch. *


c'est vraiment n'importe quoi ton tron toll......
lit un peu les news de MS et abonne- aux publications gratuites de MS
avant de les lire sur la Semaine de Suzette


Ah, l'aveuglement... Pivx annonce toujours environ une vingtaine de
failles non rustinées depuis plusieurs mois, voire plusieurs trimestres
ou semestre.

Quand tu enleveras les oeillères dans ce domaine, tu pourras enfin
envisager ton entrée en grande section de maternelle :-P

--
Frédéric Béziès -

Informatique loufoque : http://www.infoloufoque.com/
Site Perso : http://frederic.bezies.free.fr/
Weblog : http://frederic.bezies.free.fr/weblog/



Jceel
Le #616682
Bonjour ...LaDDL qui nous as a dit
* > Quand tu enleveras les oeillères dans ce domaine, tu pourras enfin
* > envisager ton entrée en grande section de maternelle :-P
*
* lol merci Fred tu m'as devancé de qq instants !
* J'allais lui forwarder justement le lien de PivX Solutions et
* l'excellent travail que fourni Thor Larholm.
* Sinon pour un peu plus lui montrer qu'il faut réfléchir avant de
poster,
* qu'il aille aussi jeter un oeil sur le travail de ce team :
Malware.com *


n'importe quoi.. les trollers de la semaine...

s'occupe de sa sécurité et fait le necessaire avant qu'un pingouin de
linux ne lui le dise

si tu savais le nombre de programmeurs que Steve Ballmer
N°2 de MS
a mis sur la sécurité il y a 2 ans tu ne raconterais pas ces conneries
lues dans La Semaine de Suzette

--
@++++Jceel - MVP Win, I E, Media Player

En vérité je te le dis mais sous O E
internaute indécis pour le HacheuTeuMeuLeu
seul le click droit Control+F deux
la lumière t'apportera C'est ce qu'il y a de mieux
netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp
Jceel http://jceel.free.fr l'hyper du gratuit du net
Founding Chairman of the International Pebkac Busters Company

LaDDL
Le #616680
Jceel wrote:

n'importe quoi.. les trollers de la semaine...

s'occupe de sa sécurité et fait le necessaire avant qu'un pingouin de
linux ne lui le dise

si tu savais le nombre de programmeurs que Steve Ballmer
N°2 de MS
a mis sur la sécurité il y a 2 ans tu ne raconterais pas ces conneries
lues dans La Semaine de Suzette


MDR
Mais c'est toi mon pauvre qui est le N'IMPORTE QUOI !
Arrêtes la Suze et/ou la Pastaga de 18h00, ça te réussi vraiment pas.

Qui racontes des conneries depuis le début de ce thread ? hein ?!

Alors si tu veux troller allons-y !
Mais je te préviens par avance car je suis sympa avec toi : tu vas te
ridiculiser et t'es déjà bien parti !

Frederic Bezies
Le #616679

Bonjour ...LaDDL qui nous as a dit

* > Quand tu enleveras les oeillères dans ce domaine, tu pourras enfin
* > envisager ton entrée en grande section de maternelle :-P
*
* lol merci Fred tu m'as devancé de qq instants !
* J'allais lui forwarder justement le lien de PivX Solutions et
* l'excellent travail que fourni Thor Larholm.
* Sinon pour un peu plus lui montrer qu'il faut réfléchir avant de
poster,
* qu'il aille aussi jeter un oeil sur le travail de ce team :
Malware.com *


n'importe quoi.. les trollers de la semaine...


Quand on ne sait pas quoi répondre...


s'occupe de sa sécurité et fait le necessaire avant qu'un pingouin de
linux ne lui le dise


Et on y va gaiment... Quand l'intelligence fait défaut (très souvent
dans ton cas), on emploie le bazooka.


si tu savais le nombre de programmeurs que Steve Ballmer
N°2 de MS
a mis sur la sécurité il y a 2 ans tu ne raconterais pas ces conneries
lues dans La Semaine de Suzette


Employés, certes. Mais utilisés, c'est une autre paire de manche.


Oeillères d'excellente qualité. Pivx = semaine de suzette ? Et tu nous
traite de trolleurs ? Ou ta mauvaise foi flagrante ?

Très bien, copie / collage des dates d'annonces des failles
(http://www.pivx.com/larholm/unpatched/)

Je coupe les commentaires techniques inutiles

"Unpatched vulnerabilities

- Notepad popups
Description: Opening popup windows without scripting
Reference: http://computerbytesman.com/security/notepadpopups.htm
Followup: http://msgs.securepoint.com/cgi-bin/get/bugtraq0308/55.html
Note: This is just an example of the problem, this entry will be
replaced when more material is published

- protocol control chars
Description: Circumventing content filters
Reference: http://badwebmasters.net/advisory/012/
Exploit: http://badwebmasters.net/advisory/012/test2.asp

- WMP local file bounce
Description: Switching security zone, arbitrary command execution,
automatic email-borne command execution
Reference:
http://www.ntbugtraq.com/default.asp?pid6&sid=1&A2=ind0307&L=ntbugtraq&F=P&S=&Pg83
Exploit: http://www.malware.com/once.again!.html

- HTTP error handler Local Zone XSS
Description: HTML/Script injection in the Local Zone
Reference: http://sec.greymagic.com/adv/gm014-ie/
Exploit: http://sec.greymagic.com/adv/gm014-ie/

- XSS in Unparsable XML Files
Description: Cross-Site Scripting on any site hosting files that can be
misrendered in MSXML
Reference: http://sec.greymagic.com/adv/gm013-ie/
Exploit: http://sec.greymagic.com/adv/gm013-ie/

- Alexa Related Privacy Disclosure
Description: Unintended disclosure of private information when using the
Related feature
Reference: http://www.secunia.com/advisories/8955/
Reference: http://www.imilly.com/alexa.htm

- Basic Authentication URL spoofing
Description: Spoofing the URL displayed in the Address bar
Reference: http://msgs.securepoint.com/cgi-bin/get/bugtraq0306/15.html

- DNSError folder disclosure
Description: Gaining access to local security zones
Reference: http://msgs.securepoint.com/cgi-bin/get/bugtraq0306/52.html

- mhtml wecerr CAB flip
Description: Delivery and installation of an executable
Reference: http://msgs.securepoint.com/cgi-bin/get/bugtraq0305/48.html

- WebFolder data Injection
Description: Injecting arbitrary data in the My Computer zone
Reference: http://msgs.securepoint.com/cgi-bin/get/bugtraq0305/13.html

- codebase local path
Description: Allows execution of arbitrary commands in Local Zones
Hinted: June 25th 2000 by Dildog
Reference: http://online.securityfocus.com/archive/1/66869
Hinted: November 23rd 2000 by Georgi Guninski
Reference: http://www.guninski.com/parsedat-desc.html
Published: January 10th 2002, by thePull (incorrectly labeled the "Popup
object" vulnerability)
Reference: http://home.austin.rr.com/wiredgoddess/thepull/advisory4.html
Example exploit: http://home.austin.rr.com/wiredgoddess/thepull/funRun.html
Note: See 6th May 2003 Notes.

- dataSrc command execution
Description: Allows execution of arbitrary commands in Local Zones
Detail: This bug is related to the codebase local path bug, but details
the actual issue and runs without scripting or ActiveX enabled
Published: February 28th 2002
Reference: http://security.greymagic.com/adv/gm001-ie/
Example exploit: http://security.greymagic.com/adv/gm001-ie/advbind.asp
Note: See 6th May 2003 Notes.

- Web Archive buffer overflow
Description: Possible automated code execution.
Reference: http://msgs.securepoint.com/cgi-bin/get/bugtraq0303/107.html

- dragDrop invocation
Description: Arbitrary local file reading through native Windows
dragDrop invocation.
Reference: http://msgs.securepoint.com/cgi-bin/get/bugtraq0302/12.html
Exploit: http://kuperus.xs4all.nl/security/ie/xfiles.htm

- document.domain parent DNS resolver
Description: Improper duality check leading to firewall breach
Published: July 29 2002
Reference:
http://online.securityfocus.com/archive/1/284908/2002-07-27/2002-08-02/0

- FTP Folder View XSS
Description: Elevating privileges, running script in the My Computer
zone, arbitrary command execution, etc.
Published: June 7th 2002 (Microsoft was notified December 21st 2001.)
Reference: http://www.geocities.co.jp/SiliconValley/1667/advisory02e.html
Exploit: http://jscript.dk/Jumper/xploit/ftpfolderview.html

- DynSrc Local File detection
Description: Detect if a local file exists, and read its size/date
Published: March 27th 2002
Reference: http://security.greymagic.com/adv/gm003-ie/

Status: Patched in IE6 by IE6 Service Pack 1, but IE5 and 5.5 are still
vulnerable.

- Security zone transfer
Description: Automatically opening IE + Executing attachments
Published: March 22nd 2002
Reference: http://security.greymagic.com/adv/gm002-ie/

- Extended HTML Form Attack
Description: Cross Site Scripting through non-HTTP ports, stealing
cookies, etc.
Published: February 6th 2002
Reference:
http://eyeonsecurity.org/advisories/multple-web-browsers-vulnerable-to-extended-form-attack.htm

- "script src" local file enumeration
Description: Enables a malicious programmer to detect if a local file
exists.
Published: January 3rd 2002
Reference: http://www.securityfocus.com/bid/3779
Example exploit: http://jscript.dk/Jumper/xploit/scriptsrc.html

- IE https certificate attack
Description: Undetected SSL man-in-the-middle attacks, decrypting
SSL-encrypted traffic in realtime
Published: December 22 2001 ( Stefan Esser )
Published: June 6 2000 ( ACROS )
Reference: http://security.e-matters.de/advisories/012001.html
Example exploit: http://suspekt.org/

Status: Initially fixed in IE4 and early IE5s by MS00-039, re-introduced
by a later patch."

Il y a des failles connues depuis l'an 2000. Arrête ta mauvaise foi, et
tu pourras enfin voir la vérité en face : IE est gavé de failles de
sécurité, et MS s'en contrefoutait royalement depuis un bon bout de temps.

Certaines failles sont absentes d'IE 6.0, mais IE 6.0 n'est pas le seul
IE dans la nature, et nombre de personnes se contrefoutent de leur
logiciel de navigation.

Cela nous promets de belles infections virales comme durant l'année 2001.

Tu pourras continuer ton discours creux, Jceel, mais tant que l'on
éduquera pas les utilisateurs (et accessoirement MS), rien ne bougera.

--
Frédéric Béziès -

Informatique loufoque : http://www.infoloufoque.com/
Site Perso : http://frederic.bezies.free.fr/
Weblog : http://frederic.bezies.free.fr/weblog/


Roland Garcia
Le #616677

Très bien, copie / collage des dates d'annonces des failles
(http://www.pivx.com/larholm/unpatched/)

Je coupe les commentaires techniques inutiles



Très bien, copie / collage des dates d'annonces des failles de Morilla
1.3 ou 1.4:
http://www.mozilla.org/projects/security/known-vulnerabilities.html

Je cherche les commentaires utiles et inutiles.....

Roland Garcia

Frederic Bezies
Le #616676


Très bien, copie / collage des dates d'annonces des failles
(http://www.pivx.com/larholm/unpatched/)

Je coupe les commentaires techniques inutiles


Très bien, copie / collage des dates d'annonces des failles de Morilla
1.3 ou 1.4:
http://www.mozilla.org/projects/security/known-vulnerabilities.html

Je cherche les commentaires utiles et inutiles.....


Au moins, il y a une grosse différence : Mozilla.org est transparent
dans ce domaine :-}

Et une faille fut jadis corrigée en l'espace de 24 heures après son annonce.

--
Frédéric Béziès -

Informatique loufoque : http://www.infoloufoque.com/
Site Perso : http://frederic.bezies.free.fr/
Weblog : http://frederic.bezies.free.fr/weblog/


Michel Doucet
Le #616403
"JacK" a exprimé avec précision :
Hello Jceel,

Ce n'est malheureusement pas des conneries ;)

La plupart de ces failles peuvent être bouchées, soit par des fixes de dev
tiers, par des tweaks dans la BdR, en fermant un ou plusieurs ports, en
configurant convenablement IE (dans les paramètres avancés ou les zones de
sécurité), etc...

La plupart des failles restantes nécessitent cependant un accès physique à
la machine ou à tout le moins un accès root,ce quiest très facilement
évitable.

Il n'en reste pas moins que certaines sont très exploitables même si ce
n'est pas à) la portée de tout le monde ;)
Me suis fait incendier sur certains NG M$ pour une petite démo inoffensive
d'un popup notepad il y a qq jours...
Moyen de faire bien pire sans aucune difficulté, un peu dans le genre de la
faille mime qui elle est bouchée : exécuter un programme présent sur le PC
de la victime ou sur un lecteur distant sans intervention de
l'utilisateur....

Qu'il y ait progrès chez M* : OUI Qu'il n'y ait pas de failles MILLE FOIS
NON ;)

@micalmement,


Hi Captain,
Bravo pour votre lucidité :D


--
L'erreur est de croire qu'on est seul !
laclé - Ôter la clé pour me répondre ! ;)
Lecteur news MesNews : http://mesnews.no-ip.com
Faq MN : http://laboyse.chez.tiscali.fr/Faq/MesNews/Faq-MN.htm

Frederic Bonroy
Le #616396
Jceel wrote:

si tu savais le nombre de programmeurs que Steve Ballmer
N°2 de MS
a mis sur la sécurité il y a 2 ans


Un ou deux programmeurs? Pas plein-temps apparemment. Et souvent en
congé, quand ils ne sont pas malades. Et les 35 heures alors... c'est
vrai quoi, c'est pas la faute à Microsoft.

Qu'ai-je lu dans le Canard Enchaîné tout-à-l'heure? Je ne me souviens
plus du texte exact, mais ça disait que maintenant que Microsoft
a interdit les blagues à caractère discriminatoire (raciste, sexuel,
blondes), il ne reste aux informaticiens plus que les virus pour se
marrer...

Frederic Bezies
Le #616113

La voix de MS aka JCeel wrote:

si tu savais le nombre de programmeurs que Steve Ballmer
N°2 de MS
a mis sur la sécurité il y a 2 ans


Un ou deux programmeurs? Pas plein-temps apparemment. Et souvent en
congé, quand ils ne sont pas malades. Et les 35 heures alors... c'est
vrai quoi, c'est pas la faute à Microsoft.

Qu'ai-je lu dans le Canard Enchaîné tout-à-l'heure? Je ne me souviens
plus du texte exact, mais ça disait que maintenant que Microsoft
a interdit les blagues à caractère discriminatoire (raciste, sexuel,
blondes), il ne reste aux informaticiens plus que les virus pour se
marrer...



Et plus le droit d'insérer des easter-eggs (les morceaux les mieux
programmés) dans les logiciels...

Doivent s'emmerder sec à Redmond... C'est vrai, les pauvres, devoir
pisser du code toute la sainte journée :-}

--
Frédéric Béziès -

Informatique loufoque : http://www.infoloufoque.com/
Site Perso : http://frederic.bezies.free.fr/
Weblog : http://frederic.bezies.free.fr/weblog/


Poster une réponse
Anonyme