OVH Cloud OVH Cloud

deconnexion

3 réponses
Avatar
olivier
Hello,

Meme probleme que Matt : qd je connecte internet, au bout
de quelques temps un message d'alerte s'affiche annoncant
la fermeture ds 60 s, avec un pb RPC.... que faire ?

3 réponses

Avatar
Christophe GRAS
Salut,

Trouvé sur le forum.

Christophe

"Bonsoir,

Vous avez cette erreur à répétition, vous risquez d'être INFECTE par un
trojan !

<<<<<<<<<<<<<<<<<<<<<<<<<<>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
System Shutdown
This shutdown was initiated by NT AUTHORITY/SYSTEM
Windows must now restart because the Remote Procedure Call (RPC) service
terminated unexpectedly.
<<<<<<<<<<<<<<<<<<<<<<<<<<>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

METTEZ UN PARE-FEU et téléchargez le PATCH !

http://www.microsoft.com/france/securite/bulletins_securite/ms03-026.asp

@+

(suivi sur : fr.windowsXP)

--
~Jean-Marc~ http://perso.wanadoo.fr/doc.jm/
MSAE & MVP WindowsXP Fr
Les forums MS avec OE, cliquez ici : news://msnews.microsoft.com
http://support.microsoft.com/directory/worldwide/fr/newsgroup/regles.htm
FAQ XP: http://a.vouillon.free.fr/faq-winxp.htm"

"olivier" a écrit dans le message de
news:09c801c360a0$0fd6b8f0$
Hello,

Meme probleme que Matt : qd je connecte internet, au bout
de quelques temps un message d'alerte s'affiche annoncant
la fermeture ds 60 s, avec un pb RPC.... que faire ?


Avatar
Mickael CARY
C'est une nouvelle faille de sécurité critique affectant
diverses versions de Windows. Cette faille
est "remarquable" à plus d'un titre : d'abord, c'est la
première vulnérabilité importante à être annoncée depuis
que Microsoft a lancé Windows Server 2003, le 24 avril
dernier. Cette vulnérabilité, qui affecte la
fonctionnalité RPC (remote procedure call), par un
débordement de mémoire tampon, pourrait permettre à des
hackers de prendre le contrôle de PC à distance.

Ensuite, cette faille critique affecte les versions de
Windows suivantes, très largement utilisées au sein des
entreprises :

Windows NT 4.0
Windows NT 4.0 Édition Terminal Server
Windows 2000 toutes versions
Windows XP toutes versions, 32 bits et 64 bits
Windows Server 2003 toutes versions, 32 bits et 64 bits.

Cette vulnérabilité a été découverte par des chercheurs en
sécurité informatique basés en Pologne, formant un groupe
appelé "The Last Stage of Delirium", que Microsoft
remercie d'ailleurs du fond du coeur ! Ainsi, Microsoft a
pu mettre en ligne un correctif avant même que l'existence
de cette faille ne soit portée à la connaissance de
hackers, grâce à une révision de sa procédure de
surveillance de code. Outre le correctif pour cette
vulnérabilité RPC, Microsoft a également mis en ligne hier
un correctif pour deux autres vulnérabilités moins
critiques dans Windows XP. Tous ces correctifs sont
accessibles via Windows Update ou Auto Update, si celui-ci
est activé sur vos machines.

telecharger ici :
http://www.microsoft.com/france/technet/themes/secur/info/i
nfo.asp?mar=/france/technet/themes/secur/info/ms03-
026.html&xmlpath=/france/technet/themes/secur/actu_bulletin
s.xml&rang=2
Développement 4D/Dépannage/assistance/formations
informatiques à domicile pour particuliers PME/PMI
http://www.dafim.com02.com

-----Message d'origine-----
Hello,

Meme probleme que Matt : qd je connecte internet, au bout
de quelques temps un message d'alerte s'affiche annoncant
la fermeture ds 60 s, avec un pb RPC.... que faire ?
.



Avatar
Thierry MILLE [MVP]
"Mickael CARY" a écrit dans le message de
news:092b01c360a8$f9921ae0$
C'est une nouvelle faille de sécurité critique affectant
diverses versions de Windows. Cette faille
est "remarquable" à plus d'un titre : d'abord, c'est la
première vulnérabilité importante à être annoncée depuis
que Microsoft a lancé Windows Server 2003, le 24 avril
dernier. Cette vulnérabilité, qui affecte la
fonctionnalité RPC (remote procedure call), par un
débordement de mémoire tampon, pourrait permettre à des
hackers de prendre le contrôle de PC à distance.


Cette faille *permet* de prendre le contrôle total de l'ordinateur depuis
plusieurs semaines suite à la publication des sources de l'exploit.

Aujourd'hui n'apparait que la partie massive (et complètement automatisée)
de l'attaque. Encore une fois, de nombreuses alertes ont été publiées
partout où cela était possible.

Cordialement

--
Thierry MILLE
[MCSE/MVP/MSAE] - www.afib.fr
+ de 1000 Trucs de Pros sur Windows XP
www.microapp.com/fiche_produit.cfm?ref_produit971