OVH Cloud OVH Cloud

Nouvelles failles IE

8 réponses
Avatar
JacK
'lut,

2 failles dans IE :
http://archives.neohapsis.com/archives/fulldisclosure/2004-06/0104.html dont
un POC : http://62.131.86.111/security/idiots/repro/installer.htm

A noter que les AV à jour ou avec un bon moteur heuristique devrait en
l'exécution (par exemple NOD32 trojan modifié VBS/Psyme.A - MacAffee VBS
Psyme)

Quels autres AV réagissent ?
--
JacK

8 réponses

Avatar
J. K.
Bonjour/bonsoir JacK,

[couic]

Quels autres AV réagissent ?


Nav 2004 de SystemWorks a réagi et j'ai cliqué sur le lien de la fenêtre
d'alerte qui m'a mené ici :
http://securityresponse.symantec.com/avcenter/venc/data/downloader.trojan.html
--
Salut.
Jacques

Avatar
J-P Louvet
"JacK" a écrit dans le message de
news:
'lut,

2 failles dans IE :
http://archives.neohapsis.com/archives/fulldisclosure/2004-06/0104.html
dont un POC : http://62.131.86.111/security/idiots/repro/installer.htm

A noter que les AV à jour ou avec un bon moteur heuristique devrait en
l'exécution (par exemple NOD32 trojan modifié VBS/Psyme.A - MacAffee
VBS Psyme)

Quels autres AV réagissent ?


eTrust EZ également : shellscript[1] is JS.Petch dropper.

--

J.P. Louvet
--------------------
Fractales :
http://fractals.iut.u-bordeaux1.fr

Avatar
Thierry NARDOUX
'lut,

2 failles dans IE :
http://archives.neohapsis.com/archives/fulldisclosure/2004-06/0104.html dont
un POC : http://62.131.86.111/security/idiots/repro/installer.htm

A noter que les AV à jour ou avec un bon moteur heuristique devrait en
l'exécution (par exemple NOD32 trojan modifié VBS/Psyme.A - MacAffee VBS
Psyme)

Quels autres AV réagissent ?
--?
JacK


Salut Jack

Trend OfficeScan (moteur 7.100, signatures 903) me trouve JS_PSYME.B
dans le fichier shellscript[1].js

Merci de l'info.

Bonne journée.

--
------------------------------------------------------------------
Vous aimez le rallye automobile ?
Visitez : http://www.chronoespoir.fr.st (Mis à jour le 12/04/2004)
--------------------------------------------------------------------

Avatar
O2000C
"JacK" a écrit dans le message de news:

'lut,

2 failles dans IE :
http://archives.neohapsis.com/archives/fulldisclosure/2004-06/0104.html
dont

un POC : http://62.131.86.111/security/idiots/repro/installer.htm

A noter que les AV à jour ou avec un bon moteur heuristique devrait en
l'exécution (par exemple NOD32 trojan modifié VBS/Psyme.A - MacAffee VBS
Psyme)

Quels autres AV réagissent ?
--
JacK



Norman Virus Control 5.70
Dernière MAJ 10.06.2004

O2000C

Avatar
Bill Tornade
On Thu, 10 Jun 2004 16:33:33 +0200, "JacK" wrote:

'lut,

2 failles dans IE :
http://archives.neohapsis.com/archives/fulldisclosure/2004-06/0104.html dont
un POC : http://62.131.86.111/security/idiots/repro/installer.htm

A noter que les AV à jour ou avec un bon moteur heuristique devrait en
l'exécution (par exemple NOD32 trojan modifié VBS/Psyme.A - MacAffee VBS
Psyme)

Quels autres AV réagissent ?
--?
JacK


Bonsoir !

F-Secure 5.42 + mises à jour du 11/06/04 détecte VBV.Petch.A

Avatar
serri_amir
Bill Tornade wrote in message news:...
On Thu, 10 Jun 2004 16:33:33 +0200, "JacK" wrote:

'lut,

2 failles dans IE :




et hop, encore une autre faille "Spoofing" ...

http://www.k-otik.net/bugtraq/06112004.IE6.php

bye


Avatar
J-P Louvet
"JacK" a écrit dans le message de
news:
'lut,

2 failles dans IE :
http://archives.neohapsis.com/archives/fulldisclosure/2004-06/0104.html
dont un POC : http://62.131.86.111/security/idiots/repro/installer.htm

Salut,


Les failles ont été publliées le 6. J'ai une MAJ de Windows du 9. Est-il
exact qu'elle ne corrige pas le problème ?

Merci pour vos informations éventuelles.

--

J.P. Louvet
--------------------
Fractales :
http://fractals.iut.u-bordeaux1.fr

Avatar
JacK
On Monday, June 14, 2004 11:34 PM [GMT+1ÎT],
J-P Louvet écrivait:

"JacK" a écrit dans le message de
news:
'lut,

2 failles dans IE :
http://archives.neohapsis.com/archives/fulldisclosure/2004-06/0104.html
dont un POC :
http://62.131.86.111/security/idiots/repro/installer.htm

Salut,


Les failles ont été publliées le 6. J'ai une MAJ de Windows du 9.
Est-il exact qu'elle ne corrige pas le problème ?

Merci pour vos informations éventuelles.


'lut,

Pas corrigée.

Work around en conservant l'active scripting : mettre un kill bit sur le
CLSID concerné.

Voir ce thread : http://forum.europeanservers.net/cgi-bin/v.eur?4979610
--
JacK