1. Universal exploit for MS03-039 exists in-the-wild, PINK FLOYD
is again actual.
2. It was reported by exploit author (and confirmed), Windows XP
SP1 with all security fixes installed still vulnerable to variant of
the same bug. Windows 2000/2003 was not tested. For a while only DoS
exploitexists, but code execution is probably possible. Technical details
are sent to Microsoft, waiting for confirmation.
Dear ISPs.
Please instruct you customers to use personal fireWALL in Windows XP.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Fabien LE LEZ
On 10 Oct 2003 15:14:48 GMT, Nicob wrote:
Je n'ose y croire.
Selon ce mail, WinXP SP1 avec tous les patchs est tout de même vulnérable à une variante de MS03-39.
Et qu'est-ce qui te paraît difficile à croire là-dedans ? Honnêtement, je ne pense pas qu'il existe un OS sûr sans un bon firewall -- et ajouter des rustines ici ou là n'y changera pas grand chose.
On 10 Oct 2003 15:14:48 GMT, Nicob <usenet@nicob.net> wrote:
Je n'ose y croire.
Selon ce mail, WinXP SP1 avec tous les patchs est tout de même
vulnérable à une variante de MS03-39.
Et qu'est-ce qui te paraît difficile à croire là-dedans ?
Honnêtement, je ne pense pas qu'il existe un OS sûr sans un bon
firewall -- et ajouter des rustines ici ou là n'y changera pas grand
chose.
Selon ce mail, WinXP SP1 avec tous les patchs est tout de même vulnérable à une variante de MS03-39.
Et qu'est-ce qui te paraît difficile à croire là-dedans ? Honnêtement, je ne pense pas qu'il existe un OS sûr sans un bon firewall -- et ajouter des rustines ici ou là n'y changera pas grand chose.
Selon ce mail, WinXP SP1 avec tous les patchs est tout de même vulnérable à une variante de MS03-39.
Malheureusement (je suppose que c'est vrai, je n'ai pas testé) ce n'est pas la première fois que MS donne des patches partiels (mais *sans* finir le boulot derrière, pas comme le "bégaiement" pour le dernier openssh : chiant mais corrigé rapidement finalement).
Le pire reste les admins qui sont, en toute bonne fois, convaincu que leur machine est à jour :( Et que leur répondre quand ils te disent qu'ils ont fait leur boulot? Ils n'ont pas tort[1].
2. It was reported by exploit author (and confirmed), Windows XP SP1 with all security fixes installed still vulnerable to variant of the same bug. Windows 2000/2003 was not tested. For a while only DoS exploitexists, but code execution is probably possible. Technical details are sent to Microsoft, waiting for confirmation.
C'est bien la que le bât blesse. MS pourrait au moins confirmer rapidement le problème et propager l'alerte au moins en affichant le message en clair pendant un windows update. Non seulement ils ne se décident toujours pas à lancer un vrai debug de leur produit, mais ils laissent croire que tout est ok (du même genre, finalement, que les failles critiques qualifiées de "sérieuses" seulement).
Dear ISPs. Please instruct you customers to use personal fireWALL in Windows XP.
J'ai de plus en plus tendance à basculer dans le camp des : Please instruct you customers to use another OS than MS ones if they take care of their security :( Et pourtant je suis conscient que ce n'est pas jouable, du moins pour l'instant
La bonne nouvelle c'est qu'avec ce qui se prépare on ne pourra même plus faire des patches sauvages!...
Eric
[1] enfin, pour ceux qui peuvent réellement justifier de l'emploi des RPC DCOM :)
"Nicob" <usenet@nicob.net> a écrit dans le message de
news:pan.2003.10.10.15.12.45.824474@nicob.net...
Je n'ose y croire.
Selon ce mail, WinXP SP1 avec tous les patchs est tout de même
vulnérable à une variante de MS03-39.
Malheureusement (je suppose que c'est vrai, je n'ai pas testé) ce n'est pas
la première fois que MS donne des patches partiels (mais *sans* finir le
boulot derrière, pas comme le "bégaiement" pour le dernier openssh : chiant
mais corrigé rapidement finalement).
Le pire reste les admins qui sont, en toute bonne fois, convaincu que leur
machine est à jour :(
Et que leur répondre quand ils te disent qu'ils ont fait leur boulot? Ils
n'ont pas tort[1].
2. It was reported by exploit author (and confirmed), Windows XP
SP1 with all security fixes installed still vulnerable to variant of
the same bug. Windows 2000/2003 was not tested. For a while only DoS
exploitexists, but code execution is probably possible. Technical details
are sent to Microsoft, waiting for confirmation.
C'est bien la que le bât blesse. MS pourrait au moins confirmer rapidement
le problème et propager l'alerte au moins en affichant le message en clair
pendant un windows update.
Non seulement ils ne se décident toujours pas à lancer un vrai debug de leur
produit, mais ils laissent croire que tout est ok (du même genre,
finalement, que les failles critiques qualifiées de "sérieuses" seulement).
Dear ISPs.
Please instruct you customers to use personal fireWALL in Windows XP.
J'ai de plus en plus tendance à basculer dans le camp des :
Please instruct you customers to use another OS than MS ones if they take
care of their security :(
Et pourtant je suis conscient que ce n'est pas jouable, du moins pour
l'instant
La bonne nouvelle c'est qu'avec ce qui se prépare on ne pourra même plus
faire des patches sauvages!...
Eric
[1] enfin, pour ceux qui peuvent réellement justifier de l'emploi des RPC
DCOM :)
Selon ce mail, WinXP SP1 avec tous les patchs est tout de même vulnérable à une variante de MS03-39.
Malheureusement (je suppose que c'est vrai, je n'ai pas testé) ce n'est pas la première fois que MS donne des patches partiels (mais *sans* finir le boulot derrière, pas comme le "bégaiement" pour le dernier openssh : chiant mais corrigé rapidement finalement).
Le pire reste les admins qui sont, en toute bonne fois, convaincu que leur machine est à jour :( Et que leur répondre quand ils te disent qu'ils ont fait leur boulot? Ils n'ont pas tort[1].
2. It was reported by exploit author (and confirmed), Windows XP SP1 with all security fixes installed still vulnerable to variant of the same bug. Windows 2000/2003 was not tested. For a while only DoS exploitexists, but code execution is probably possible. Technical details are sent to Microsoft, waiting for confirmation.
C'est bien la que le bât blesse. MS pourrait au moins confirmer rapidement le problème et propager l'alerte au moins en affichant le message en clair pendant un windows update. Non seulement ils ne se décident toujours pas à lancer un vrai debug de leur produit, mais ils laissent croire que tout est ok (du même genre, finalement, que les failles critiques qualifiées de "sérieuses" seulement).
Dear ISPs. Please instruct you customers to use personal fireWALL in Windows XP.
J'ai de plus en plus tendance à basculer dans le camp des : Please instruct you customers to use another OS than MS ones if they take care of their security :( Et pourtant je suis conscient que ce n'est pas jouable, du moins pour l'instant
La bonne nouvelle c'est qu'avec ce qui se prépare on ne pourra même plus faire des patches sauvages!...
Eric
[1] enfin, pour ceux qui peuvent réellement justifier de l'emploi des RPC DCOM :)
Fabien LE LEZ
On 11 Oct 2003 15:07:27 GMT, "Eric Razny" wrote:
Non seulement ils ne se décident toujours pas à lancer un vrai debug de leur produit, mais ils laissent croire que tout est ok
C'est la politique que l'autruche qui t'émeut ?
La bonne nouvelle c'est qu'avec ce qui se prépare on ne pourra même plus faire des patches sauvages!...
Selon ce mail, WinXP SP1 avec tous les patchs est tout de même vulnérable à une variante de MS03-39.
There are few bad news on RPC DCOM vulnerability:
1. Universal exploit for MS03-039 exists in-the-wild, PINK FLOYD is again actual.
2. It was reported by exploit author (and confirmed), Windows XP SP1 with all security fixes installed still vulnerable to variant of the same bug. Windows 2000/2003 was not tested. For a while only DoS exploitexists, but code execution is probably possible. Technical details are sent to Microsoft, waiting for confirmation.
Dear ISPs. Please instruct you customers to use personal fireWALL in Windows XP.
Nicob
Bonjour mon ami,
effectivement XP installé avec tous les patchs dont ms03-039 est vulnérable à une nouvelle variante de l'exploit,
exploit publié il ya deux ou 3 jours sur des sites comme k-otik, d'ailleur il suffit de lire le commentaire pour comprendre ...
/* Windows RPC2 Universal Exploit (MS03-039) & Remote DoS (RPC3) /* Must be used with the associated shell /* ht*p://www.k-otik.com/exploits/10.09.rpcunshell.asm.php /* /* This exploit works against unpatched systems (MS03-039) /* And cause a Denial of Service on patched systems (rpc3)
personnelement j'ai testé cet exploit sur ma machine XP SP1 patché et hop : Plantage direct (Déni de Service).
Amicalement.
Nicob <usenet@nicob.net> wrote in message news:<pan.2003.10.10.15.12.45.824474@nicob.net>...
Je n'ose y croire.
Selon ce mail, WinXP SP1 avec tous les patchs est tout de même
vulnérable à une variante de MS03-39.
There are few bad news on RPC DCOM vulnerability:
1. Universal exploit for MS03-039 exists in-the-wild, PINK FLOYD
is again actual.
2. It was reported by exploit author (and confirmed), Windows XP
SP1 with all security fixes installed still vulnerable to variant of
the same bug. Windows 2000/2003 was not tested. For a while only DoS
exploitexists, but code execution is probably possible. Technical details
are sent to Microsoft, waiting for confirmation.
Dear ISPs.
Please instruct you customers to use personal fireWALL in Windows XP.
Nicob
Bonjour mon ami,
effectivement XP installé avec tous les patchs dont ms03-039 est
vulnérable à une nouvelle variante de l'exploit,
exploit publié il ya deux ou 3 jours sur des sites comme k-otik,
d'ailleur il suffit de lire le commentaire pour comprendre ...
/* Windows RPC2 Universal Exploit (MS03-039) & Remote DoS (RPC3)
/* Must be used with the associated shell
/* ht*p://www.k-otik.com/exploits/10.09.rpcunshell.asm.php
/*
/* This exploit works against unpatched systems (MS03-039)
/* And cause a Denial of Service on patched systems (rpc3)
Selon ce mail, WinXP SP1 avec tous les patchs est tout de même vulnérable à une variante de MS03-39.
There are few bad news on RPC DCOM vulnerability:
1. Universal exploit for MS03-039 exists in-the-wild, PINK FLOYD is again actual.
2. It was reported by exploit author (and confirmed), Windows XP SP1 with all security fixes installed still vulnerable to variant of the same bug. Windows 2000/2003 was not tested. For a while only DoS exploitexists, but code execution is probably possible. Technical details are sent to Microsoft, waiting for confirmation.
Dear ISPs. Please instruct you customers to use personal fireWALL in Windows XP.
Nicob
Bonjour mon ami,
effectivement XP installé avec tous les patchs dont ms03-039 est vulnérable à une nouvelle variante de l'exploit,
exploit publié il ya deux ou 3 jours sur des sites comme k-otik, d'ailleur il suffit de lire le commentaire pour comprendre ...
/* Windows RPC2 Universal Exploit (MS03-039) & Remote DoS (RPC3) /* Must be used with the associated shell /* ht*p://www.k-otik.com/exploits/10.09.rpcunshell.asm.php /* /* This exploit works against unpatched systems (MS03-039) /* And cause a Denial of Service on patched systems (rpc3)
Si tu arrive à trouver un patch avant M$ et que tu essaye de l'appliquer je ferais bien le pari que le bouzingue va t'empècher de fonctionner, par exemple parce que la signature de l'exécutable a changée. Et comme ce n'est plus toi qui sera maître de ton système tu ne pourra pas lui dire "oui oui, je sais, laisse passer pour cette fois!" :(
Eric.
"Fabien LE LEZ" <gramster@gramster.com> a écrit
La bonne nouvelle c'est qu'avec ce qui se prépare on ne pourra même plus
faire des patches sauvages!...
?
Tu peux préciser ? Merci d'avance...
http://www.giromini.org/usenet-fr/repondre.html
Si tu arrive à trouver un patch avant M$ et que tu essaye de l'appliquer je
ferais bien le pari que le bouzingue va t'empècher de fonctionner, par
exemple parce que la signature de l'exécutable a changée. Et comme ce n'est
plus toi qui sera maître de ton système tu ne pourra pas lui dire "oui oui,
je sais, laisse passer pour cette fois!" :(
Si tu arrive à trouver un patch avant M$ et que tu essaye de l'appliquer je ferais bien le pari que le bouzingue va t'empècher de fonctionner, par exemple parce que la signature de l'exécutable a changée. Et comme ce n'est plus toi qui sera maître de ton système tu ne pourra pas lui dire "oui oui, je sais, laisse passer pour cette fois!" :(
Eric.
Fabien LE LEZ
On 11 Oct 2003 20:49:45 GMT, "Eric Razny" wrote:
Palladium...
Si tu arrive à trouver un patch avant M$ et que tu essaye de l'appliquer je ferais bien le pari que le bouzingue va t'empècher de fonctionner
Arf... Je l'avais oublié, celui-là... Reste plus qu'à espérer que le système sera cracké en trois semaines, et qu'après on pourra utiliser nos PC normalement...
On 11 Oct 2003 20:49:45 GMT, "Eric Razny" <trash2@razny.net> wrote:
Palladium...
Si tu arrive à trouver un patch avant M$ et que tu essaye de l'appliquer je
ferais bien le pari que le bouzingue va t'empècher de fonctionner
Arf... Je l'avais oublié, celui-là... Reste plus qu'à espérer que le
système sera cracké en trois semaines, et qu'après on pourra utiliser
nos PC normalement...
Si tu arrive à trouver un patch avant M$ et que tu essaye de l'appliquer je ferais bien le pari que le bouzingue va t'empècher de fonctionner
Arf... Je l'avais oublié, celui-là... Reste plus qu'à espérer que le système sera cracké en trois semaines, et qu'après on pourra utiliser nos PC normalement...
Arf... Je l'avais oublié, celui-là... Reste plus qu'à espérer que le système sera cracké en trois semaines, et qu'après on pourra utiliser nos PC normalement...
Oui mais non - système hardware : tu n'as plus le contrôle de ta machine, tout sera vérouillé depuis le BIOS jusqu'au processeur ; et déplomber du hard ca devient .. hard - DMCA à l'européenne qui est en train d'arriver: tu pourras être poursuivi en justice pour avoir modifié *ta propre* machine
On l'a cauchemardé, M$ l'a fait :(
Fabien LE LEZ wrote:
Arf... Je l'avais oublié, celui-là... Reste plus qu'à espérer que le
système sera cracké en trois semaines, et qu'après on pourra utiliser
nos PC normalement...
Oui mais non
- système hardware : tu n'as plus le contrôle de ta machine, tout sera
vérouillé depuis le BIOS jusqu'au processeur ; et déplomber du hard ca
devient .. hard
- DMCA à l'européenne qui est en train d'arriver: tu pourras être poursuivi
en justice pour avoir modifié *ta propre* machine
Arf... Je l'avais oublié, celui-là... Reste plus qu'à espérer que le système sera cracké en trois semaines, et qu'après on pourra utiliser nos PC normalement...
Oui mais non - système hardware : tu n'as plus le contrôle de ta machine, tout sera vérouillé depuis le BIOS jusqu'au processeur ; et déplomber du hard ca devient .. hard - DMCA à l'européenne qui est en train d'arriver: tu pourras être poursuivi en justice pour avoir modifié *ta propre* machine