OVH Cloud OVH Cloud

ALERTE VIRUS [3/7/2004]

2 réponses
Avatar
Joël Chaudy [MS]
Bonjour,

Le vendredi 2 juillet 2004, Microsoft a diffusé une modification de la configuration de Windows XP, Windows 2000 et Windows Server 2003, afin de protéger Internet Explorer de la récente attaque connue sous le nom Download.Ject. En effet, les équipes Microsoft ont confirmé un rapport sur un risque de sécurité. Ce risque concerne les personnes qui utilisent Microsoft Internet Information Services 5.0 (IIS) et Microsoft Internet Explorer, deux composants de Windows. (Download.Ject est aussi connu sous les noms JS.Scob.Trojan, Scob et JS.Toofeer.)

Risque :
========
Critique

Produits concernés :
====================
Cette mise à jour prend en charge les systèmes d’exploitation suivants : Windows XP, Windows NT, Windows 2000 et Windows Server 2003

Important :
===========
Les utilisateurs ayant déployé Windows XP Service Pack 2 RC2 sont protégés contre cette vulnérabilité.

Précisions:
===========
Nous conseillons aux utilisateurs de Windows d’appliquer cette modification dans les plus brefs délais afin que leurs systèmes soient protégés de cette attaque.

Cette modification est documentée dans l'article 870669 (lien vers l’article : http://support.microsoft.com/default.aspx?kbid=870669) de la Base de connaissances à destination des administrateurs.

L'article décrit les modes opératoires pour appliquer ce correctif et le déployer au sein d’une entreprise.

La mise à jour est actuellement disponible sur le Centre de téléchargement et sera disponible dans les prochaines heures sur le site Windows Update.

Les utilisateurs qui ont activé les mises à jour automatiques recevront cette modification de façon automatique. Nous vous conseillons d’installer immédiatement cette modification de la configuration dès le téléchargement terminé, ou de visiter le site Windows Update dans les prochaines heures.

Nous recommandons à nos clients et partenaires de lire avec soin cet article de la Base de connaissances, puis, si nécessaire, de tester et de déployer cette modification dans les plus brefs délais au sein de leurs entreprises.

Pour toute question relative aux mises à jour de sécurité ou à leur mise en oeuvre, vous pouvez, après avoir lu le bulletin mentionné ci-dessus, contacter les services de support technique de Microsoft. Nos clients internationaux peuvent joindre le Support technique de leur filiale Microsoft locale.

Nous vous invitons également à consulter le site sécurité de Microsoft http://www.microsoft.com/france/securite et/ou à vous diriger sur le
newsgroup sécurité microsoft.public.fr.securite pour des questions éventuelles.

Cordialement,

Joël CHAUDY
Microsoft France
Relation avec les Communautés

PS. Pour me répondre, retirer "online." de l'adresse email utilisée pour la diffusion de ce message.

2 réponses

Avatar
>-----Message d'origine-----
Bonjour,

Le vendredi 2 juillet 2004, Microsoft a diffusé une


modification de la configuration de Windows XP, Windows
2000 et Windows Server 2003, afin de protéger Internet
Explorer de la récente attaque connue sous le nom
Download.Ject. En effet, les équipes Microsoft ont
confirmé un rapport sur un risque de sécurité. Ce risque
concerne les personnes qui utilisent Microsoft Internet
Information Services 5.0 (IIS) et Microsoft Internet
Explorer, deux composants de Windows. (Download.Ject est
aussi connu sous les noms JS.Scob.Trojan, Scob et
JS.Toofeer.)

Risque :
========
Critique

Produits concernés :
====================
Cette mise à jour prend en charge les systèmes


d'exploitation suivants : Windows XP, Windows NT, Windows
2000 et Windows Server 2003

Important :
===========
Les utilisateurs ayant déployé Windows XP Service Pack 2


RC2 sont protégés contre cette vulnérabilité.

Précisions:
===========
Nous conseillons aux utilisateurs de Windows d'appliquer


cette modification dans les plus brefs délais afin que
leurs systèmes soient protégés de cette attaque.

Cette modification est documentée dans l'article 870669


(lien vers l'article :
http://support.microsoft.com/default.aspx?kbid‡0669) de
la Base de connaissances à destination des administrateurs.

L'article décrit les modes opératoires pour appliquer ce


correctif et le déployer au sein d'une entreprise.

La mise à jour est actuellement disponible sur le Centre


de téléchargement et sera disponible dans les prochaines
heures sur le site Windows Update.

Les utilisateurs qui ont activé les mises à jour


automatiques recevront cette modification de façon
automatique. Nous vous conseillons d'installer
immédiatement cette modification de la configuration dès
le téléchargement terminé, ou de visiter le site Windows
Update dans les prochaines heures.

Nous recommandons à nos clients et partenaires de lire


avec soin cet article de la Base de connaissances, puis,
si nécessaire, de tester et de déployer cette modification
dans les plus brefs délais au sein de leurs entreprises.

Pour toute question relative aux mises à jour de sécurité


ou à leur mise en oeuvre, vous pouvez, après avoir lu le
bulletin mentionné ci-dessus, contacter les services de
support technique de Microsoft. Nos clients
internationaux peuvent joindre le Support technique de
leur filiale Microsoft locale.

Nous vous invitons également à consulter le site sécurité


de Microsoft http://www.microsoft.com/france/securite
et/ou à vous diriger sur le
newsgroup sécurité microsoft.public.fr.securite pour des


questions éventuelles.

Cordialement,

Joël CHAUDY
Microsoft France
Relation avec les Communautés

PS. Pour me répondre, retirer "online." de l'adresse


email utilisée pour la diffusion de ce message.


.



Avatar
>-----Message d'origine-----
Bonjour,

Le vendredi 2 juillet 2004, Microsoft a diffusé une


modification de la configuration de Windows XP, Windows
2000 et Windows Server 2003, afin de protéger Internet
Explorer de la récente attaque connue sous le nom
Download.Ject. En effet, les équipes Microsoft ont
confirmé un rapport sur un risque de sécurité. Ce risque
concerne les personnes qui utilisent Microsoft Internet
Information Services 5.0 (IIS) et Microsoft Internet
Explorer, deux composants de Windows. (Download.Ject est
aussi connu sous les noms JS.Scob.Trojan, Scob et
JS.Toofeer.)

Risque :
========
Critique

Produits concernés :
====================
Cette mise à jour prend en charge les systèmes


d'exploitation suivants : Windows XP, Windows NT, Windows
2000 et Windows Server 2003

Important :
===========
Les utilisateurs ayant déployé Windows XP Service Pack 2


RC2 sont protégés contre cette vulnérabilité.

Précisions:
===========
Nous conseillons aux utilisateurs de Windows d'appliquer


cette modification dans les plus brefs délais afin que
leurs systèmes soient protégés de cette attaque.

Cette modification est documentée dans l'article 870669


(lien vers l'article :
http://support.microsoft.com/default.aspx?kbid‡0669) de
la Base de connaissances à destination des administrateurs.

L'article décrit les modes opératoires pour appliquer ce


correctif et le déployer au sein d'une entreprise.

La mise à jour est actuellement disponible sur le Centre


de téléchargement et sera disponible dans les prochaines
heures sur le site Windows Update.

Les utilisateurs qui ont activé les mises à jour


automatiques recevront cette modification de façon
automatique. Nous vous conseillons d'installer
immédiatement cette modification de la configuration dès
le téléchargement terminé, ou de visiter le site Windows
Update dans les prochaines heures.

Nous recommandons à nos clients et partenaires de lire


avec soin cet article de la Base de connaissances, puis,
si nécessaire, de tester et de déployer cette modification
dans les plus brefs délais au sein de leurs entreprises.

Pour toute question relative aux mises à jour de sécurité


ou à leur mise en oeuvre, vous pouvez, après avoir lu le
bulletin mentionné ci-dessus, contacter les services de
support technique de Microsoft. Nos clients
internationaux peuvent joindre le Support technique de
leur filiale Microsoft locale.

Nous vous invitons également à consulter le site sécurité


de Microsoft http://www.microsoft.com/france/securite
et/ou à vous diriger sur le
newsgroup sécurité microsoft.public.fr.securite pour des


questions éventuelles.

Cordialement,

Joël CHAUDY
Microsoft France
Relation avec les Communautés

PS. Pour me répondre, retirer "online." de l'adresse


email utilisée pour la diffusion de ce message.


.