OVH Cloud OVH Cloud

un nouveau patch microsoft...

17 réponses
Avatar
Eric CHAPUZOT
il vient de sortir, il est tout frais mon patch :
http://www.microsoft.com/technet/security/bulletin/MS03-040.asp
du 3 octobre messieurs...
...euh , corrige-t-il swen ?

10 réponses

1 2
Avatar
bebert
Bonjour,
Je suis allé voir. Les pages d'informations se succèdent à ce sujet, c'est
un bulletin d'information mais je n'ai pas trouvé le lien final qui permette
de télécharger ce patch. Il est caché ou ?

Bernard




"Eric CHAPUZOT" a écrit dans le message de news:
3f7e38bb$0$233$
il vient de sortir, il est tout frais mon patch :
http://www.microsoft.com/technet/security/bulletin/MS03-040.asp
du 3 octobre messieurs...
...euh , corrige-t-il swen ?




Avatar
Eric CHAPUZOT
http://www.microsoft.com/windows/ie/downloads/critical/828750/default.asp

"bebert" a écrit dans le message de
news:bllqbh$pvq$
Bonjour,
Je suis allé voir. Les pages d'informations se succèdent à ce sujet, c'est
un bulletin d'information mais je n'ai pas trouvé le lien final qui
permette

de télécharger ce patch. Il est caché ou ?

Bernard




"Eric CHAPUZOT" a écrit dans le message de news:
3f7e38bb$0$233$
il vient de sortir, il est tout frais mon patch :
http://www.microsoft.com/technet/security/bulletin/MS03-040.asp
du 3 octobre messieurs...
...euh , corrige-t-il swen ?








Avatar
c.huster
Bonjour

Perso, je viens de le charger sur Windows Update
Tout simplement ;-))
Bonne journée
Avatar
serri_amir
D'ailleur un nouveau virus ou plutôt un trojan exploite cette
vulnérabilité de IE (grosse m**de) QHosts

QHosts : http://www.k-otik.com/news/10.04.QHosts.php
Advisory FR : http://www.k-otik.net/bugtraq/10.04.MS03-040.php
Avatar
bidouille
il vient de sortir, il est tout frais mon patch :
http://www.microsoft.com/technet/security/bulletin/MS03-040.asp
du 3 octobre messieurs...
...euh , corrige-t-il swen ?

Si MS corrigeait déjà le mauvais code de rendu d'IE, cela serait bien.
Apparemment, il prévient un futur blaster 2 ?!


bonsoir ,
voir en fr :-)
http://www.microsoft.com/windows/ie/downloads/critical/828750/download.asp


Avatar
JacK
sur les news:bllt8h$p9u$,
Frederic Bezies signalait:

il vient de sortir, il est tout frais mon patch :
http://www.microsoft.com/technet/security/bulletin/MS03-040.asp
du 3 octobre messieurs...
...euh , corrige-t-il swen ?


Si MS corrigeait déjà le mauvais code de rendu d'IE, cela serait bien.

Apparemment, il prévient un futur blaster 2 ?!


'lut,

SWEN n'exploite pas une faille mais la crédulité de l'utilisateur.

Rien à voir avec un "futur blaster2" couvert par MS03-026.

Ce cumulative patch corrige entre autres la faille imparfaitement bouchée
par MS03-032 version 1 et 2 du dit patch permettant d'exécuter du code
(dynamic HTML) ou de lancer un exécutable sur un poste distant.
--
JacK


Avatar
Jean-Louis Noel
Bonjour JacK,

JacK écrivait le Sat, 4 Oct 2003 22:45:02 +0200:

J> SWEN n'exploite pas une faille mais la crédulité de l'utilisateur.

========= <BR><BR><BR>Undeliverable message to <B></B>
</BODY></HTML>

--bbvwsxuwkussup
Content-Type: audio/x-wav; name="fnjuqpts.exe"
Content-Transfer-Encoding: base64
Content-Id: <omwwcktjels>
=========
Bye,
Jean-Louis
Avatar
JacK
sur les news:blofpu$k33$,
Frederic Bezies signalait:
sur les news:bllt8h$p9u$,
Frederic Bezies signalait:



il vient de sortir, il est tout frais mon patch :
http://www.microsoft.com/technet/security/bulletin/MS03-040.asp
du 3 octobre messieurs...
...euh , corrige-t-il swen ?


Si MS corrigeait déjà le mauvais code de rendu d'IE, cela serait
bien.

Apparemment, il prévient un futur blaster 2 ?!



'lut,

SWEN n'exploite pas une faille mais la crédulité de l'utilisateur.


Et il se propage comment ? La crédulité de l'utilisateur n'est que
l'étape 1. L'étape 2 est un vieux Windows (du type 98Se non mis à
jour).




L'étape 2 est n'importe quel OS Windows infecté, qu'il soit à jour on non
n'y change strictement rien, pas plus que OE/IE ait accès au web
--
JacK




Avatar
JacK
sur les news:blotia$l81$,
Frederic Bezies signalait:
[...]

L'étape 2 est n'importe quel OS Windows infecté, qu'il soit à jour
on non n'y change strictement rien, pas plus que OE/IE ait accès au
web


Euh... Je m'excuse, mais tu racontes ici une énorme conceté.

http://www.secuser.com/alertes/2003/swen.htm

"PREVENTION :
Les utilisateurs concernés doivent mettre à jour leur antivirus. En
cas de doute, les utilisateurs d'Internet Explorer 5.01 et 5.5
doivent aussi mettre à jour leur navigateur via le site de Microsoft
ou le service WindowsUpdate afin de corriger la faille parfois
exploitée par le virus pour s'exécuter automatiquement."

http://www.secuser.com/alertes/2003/nachi.htm

"Nachi est un virus qui se propage via le réseau. Si une machine
connectée à Internet n'est pas à jour dans ses correctifs, Nachi
l'infecte via le port TCP 135 en utilisant la faille RPC de
Microsoft : il provoque le téléchargement des fichiers DLLHOST.EXE et
SVCHOST.EXE dans le répertoire C: Windows System32 Wins, puis
leur exécution à distance à l'insu de l'utilisateur. Le virus
exploite également la faille WebDAV des serveurs Microsoft IIS."

Donc, avec un bon pare-feu qui bloque le port 135, tu es tranquille.

Et quand tu arrêteras de raconter des concetés plus grosses que toi,
tu le diras :)



Me demande qui déconne :
Déjà signalé 36.000 fois, cette faille est bouchée depuis longtemps, il
reste environ 5 % d'utilisateurs ayant une ancienne version d'IE sensible à
la faille... qui concerne Blaster et non SWEN . Tu n'as toujours pas pigé
que c'est une faille qui exploite DCOM, une faille de l'OS et pas spécifique
au navigateur. Evidemment qu'un FW rend insensible à la faille
indépendamment de l'installation du fix, il n'empêche par contre pas
l'infection d'un poste si tu cliques sur une pièce jointe.
Qaunt à SWEN, il peut en effet s'auto-exécuter sur un système avec les mêmes
anciennes versions de IE (5.01 et 5.5), patch dispo depuis le 29 mars 2001
(MS01-020).
Sur toutes les autres versions bien sûr non sensibles à la faille, il a été
installé par l'utilisateur qui a cliqué sur la pièce jointe et ensuite
participé à sa diffusion, quel que soit le browser utilisé même si IE/OE est
interdit de W3 par le FW.
Quand tu auras enfin compris que SWEN ne se diffuse pas uniquement parce que
tu utilises OE/IE mais bien parce que tu utilises Windows, tu auras fait un
grand pas en avant dans ta connaissance de l'OS, mais je crois que ton cas
est désespéré...
--
JacK


Avatar
RV
"Nachi est un virus qui se propage via le réseau. Si une machine
connectée à Internet n'est pas à jour dans ses correctifs, Nachi
l'infecte via le port TCP 135 en utilisant la faille RPC de Microsoft :
il provoque le téléchargement des fichiers DLLHOST.EXE et SVCHOST.EXE
dans le répertoire C: Windows System32 Wins, puis leur exécution à
distance à l'insu de l'utilisateur. Le virus exploite également la
faille WebDAV des serveurs Microsoft IIS."


Bonjour,

Juste une demande de précision, j'ai un pare feu, avec blocage du port TCP
135, XP PRO toutes les mises à jours sont effectuées au fur et à mesure de
leur arrivées et pourtant j'ai bien ces 2 fichiers DLLHOST.EXE et
SVCHOST.EXE.
Faut-il les supprimer ?

Salutations
--
RV

1 2