Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

MP3 maliciel

14 réponses
Avatar
jules
Symantec 14ème édition de l’Internet Security Threat Report

http://www.symantec.com/fr/fr/about/news/release/article.jsp?prid=20090416_01

3em ligne du texte :"Parmi les nouvelles familles de maliciels
remarquées en 2008, celles utilisant les

fichiers MP3 se révèlent particulièrement actives. "

Les Mp3 sont devenus infectables ?.

Dans la version anglosaxone je ne retrouve pas cette mention des MP3.

http://www.symantec.com/about/news/release/article.jsp?prid=20090413_01

jules

10 réponses

1 2
Avatar
Az Sam
"jules" a écrit dans le message de news:
4a033ac7$0$15296$
Symantec 14ème édition de l’Internet Security Threat Report

http://www.symantec.com/fr/fr/about/news/release/article.jsp?prid 090416_01

3em ligne du texte :"Parmi les nouvelles familles de maliciels remarquées en
2008, celles utilisant les

fichiers MP3 se révèlent particulièrement actives. "

Les Mp3 sont devenus infectables ?.

Dans la version anglosaxone je ne retrouve pas cette mention des MP3.

http://www.symantec.com/about/news/release/article.jsp?prid 090413_01




des qu'un MP3 passe la frontiere francaise, il devient a dos pis stone pour
laquelle il est vecteur de pandemie sur lequel il faut appliquer le principe de
precaution de la raison du plus fort..
Il est donc dangeureux ;-))


--
Cordialement,
Az Sam.
Avatar
jules
Az Sam a écrit :

des qu'un MP3 passe la frontiere francaise, il devient a dos pis stone
pour laquelle il est vecteur de pandemie sur lequel il faut appliquer le
principe de precaution de la raison du plus fort..
Il est donc dangeureux ;-))




mon fils me dit qu'il s'en fou , il a mis le firewall openofice.
jules
Avatar
Elboras
jules a écrit :
Symantec 14ème édition de l’Internet Security Threat Report

http://www.symantec.com/fr/fr/about/news/release/article.jsp?prid 090416_01


3em ligne du texte :"Parmi les nouvelles familles de maliciels
remarquées en 2008, celles utilisant les

fichiers MP3 se révèlent particulièrement actives. "

Les Mp3 sont devenus infectables ?.

Dans la version anglosaxone je ne retrouve pas cette mention des MP3.

http://www.symantec.com/about/news/release/article.jsp?prid 090413_01

jules



Les failles relatives aux formats de fichiers deviennent monnaies
courrantes.
Pour te citer un exemple, une faille sur la facon dont sont traité les
fichiers mp3 sous winamp est sortie, on peut donc immaginer un mp3 mal
formé provoquant un buffer overflow (dépassement de tampon) sur winamp
et installant un malware sur l'ordinateur.

Tu va me répondre que plus personne utilise winamp, mais c'était juste
pour l'exemple.
Avatar
jules
Elboras a écrit :


Les failles relatives aux formats de fichiers deviennent monnaies
courrantes.
Pour te citer un exemple, une faille sur la facon dont sont traité les
fichiers mp3 sous winamp est sortie, on peut donc immaginer un mp3 mal
formé provoquant un buffer overflow (dépassement de tampon) sur winamp
et installant un malware sur l'ordinateur.



Si je comprend mieux .
c'est un format de fichier avec un logiciel particulier ayant une
faille pas encore "bouchée"
ou l'usage d'une version ancienne .
Comme j'oui dire des pdf et acrobat reader.

Tu va me répondre que plus personne utilise winamp, mais c'était juste
pour l'exemple.



Comme pdf et acrobat reader et flv et flash reader.

je ne connais pas le mecanisme buffer overflow , mais quand j'ai un
freeze important du pc
je hard reboot et remet une image ghost.

jules
Avatar
Elboras
jules a écrit :

Comme pdf et acrobat reader et flv et flash reader.



Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.


je ne connais pas le mecanisme buffer overflow , mais quand j'ai un
freeze important du pc
je hard reboot et remet une image ghost.

jules





C'est pas une mauvaise chose, mais je trouve ça un peu "radical" de
remettre une image a chaque probleme. Des fois, meme tres souvent tres
problemes seront juste lié a des bugs et non pas a l'exploitation d'une
vulnérabilitée.
Avatar
Ludovic - F5PBG
>
Comme pdf et acrobat reader et flv et flash reader.



Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.




Tu désactives le Java dans Acrobat reader et tu
ne risquera plus rien...
Avatar
Elboras
Ludovic - F5PBG a écrit :
Comme pdf et acrobat reader et flv et flash reader.


Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.




Tu désactives le Java dans Acrobat reader et tu
ne risquera plus rien...




Je suppose que tu parles plutot de désactiver le Javascript.

C'est un bon conseil, mais c'est pas tout a fait vrai.
Sur la plupart des failles c'est le cas, comme les deux dernieres qui
sont sorties il n'y a même pas un mois.

Cependant pour la faille JBIG2 qui a été corrigé en Mars par Adobe,
beaucoup ont conseiller de désactiver javascript pour être tranquil.
C'est une fois de plus un bon conseil.
Cependant la faille JBIG2 pouvait s'exploiter sans Javascript, donc ceci
n'était pas suffisant.

La plupart des exploitations qu'on a vu se servait du javascript afin de
pouvoir mettre en place un heap spraying, c'est une méthode employé
lorsqu'il est compliqué d'exploiter une faille de type heap overflow, et
qui donne de plutot bon résultats.
Avatar
Christophe Bachmann
Elboras a écrit :
Ludovic - F5PBG a écrit :
Comme pdf et acrobat reader et flv et flash reader.


Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.




Tu désactives le Java dans Acrobat reader et tu
ne risquera plus rien...




Je suppose que tu parles plutot de désactiver le Javascript.

C'est un bon conseil, mais c'est pas tout a fait vrai.
Sur la plupart des failles c'est le cas, comme les deux dernieres qui
sont sorties il n'y a même pas un mois.

Cependant pour la faille JBIG2 qui a été corrigé en Mars par Adobe,
beaucoup ont conseiller de désactiver javascript pour être tranquil.
C'est une fois de plus un bon conseil.
Cependant la faille JBIG2 pouvait s'exploiter sans Javascript, donc ceci
n'était pas suffisant.

La plupart des exploitations qu'on a vu se servait du javascript afin de
pouvoir mettre en place un heap spraying, c'est une méthode employé
lorsqu'il est compliqué d'exploiter une faille de type heap overflow, et
qui donne de plutot bon résultats.



Question de béotien : Foxit Reader est-il immunisé à ces attaques ?
--
Greetings, Salutations,
Guiraud Belissen, Château du Ciel, Drachenwald,
Chris CII, Rennes, France
Avatar
Elboras
Christophe Bachmann a écrit :
Elboras a écrit :
Ludovic - F5PBG a écrit :
Comme pdf et acrobat reader et flv et flash reader.


Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.




Tu désactives le Java dans Acrobat reader et tu
ne risquera plus rien...




Je suppose que tu parles plutot de désactiver le Javascript.

C'est un bon conseil, mais c'est pas tout a fait vrai.
Sur la plupart des failles c'est le cas, comme les deux dernieres qui
sont sorties il n'y a même pas un mois.

Cependant pour la faille JBIG2 qui a été corrigé en Mars par Adobe,
beaucoup ont conseiller de désactiver javascript pour être tranquil.
C'est une fois de plus un bon conseil.
Cependant la faille JBIG2 pouvait s'exploiter sans Javascript, donc
ceci n'était pas suffisant.

La plupart des exploitations qu'on a vu se servait du javascript afin
de pouvoir mettre en place un heap spraying, c'est une méthode employé
lorsqu'il est compliqué d'exploiter une faille de type heap overflow,
et qui donne de plutot bon résultats.



Question de béotien : Foxit Reader est-il immunisé à ces attaques ?



Je n'ai pas vérifier mais sur les attaques spécifique a acrobat oui.
Apres c'est possible qu'on découvre des failles spécifique a ce reader.

Il me semble meme que sur la faille JBIG2, beaucoup de personnes
conseillaient d'utiliser ce reader, comme adobe a été très long a patcher
Avatar
Le seigneur des rateaux
On Sun, 17 May 2009 13:04:36 +0200, Elboras
<Elboras~no~spam~@gmail.com> wrote:

Ludovic - F5PBG a écrit :
Comme pdf et acrobat reader et flv et flash reader.


Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.




Tu désactives le Java dans Acrobat reader et tu
ne risquera plus rien...




Je suppose que tu parles plutot de désactiver le Javascript.

C'est un bon conseil, mais c'est pas tout a fait vrai.
Sur la plupart des failles c'est le cas, comme les deux dernieres qui
sont sorties il n'y a même pas un mois.



t'est nouveau toi non ? Ludo ne comprend rien a rien, il passe son
temp a déverser sa pseudo science, mais lui meme ne doit pas tout
comprendre (vu que 90% n'est que du pompage d'autres sites)
1 2