il vient de sortir, il est tout frais mon patch :
http://www.microsoft.com/technet/security/bulletin/MS03-040.asp
du 3 octobre messieurs...
...euh , corrige-t-il swen ?
Bonjour, Je suis allé voir. Les pages d'informations se succèdent à ce sujet, c'est un bulletin d'information mais je n'ai pas trouvé le lien final qui permette de télécharger ce patch. Il est caché ou ?
Bernard
"Eric CHAPUZOT" a écrit dans le message de news: 3f7e38bb$0$233$
il vient de sortir, il est tout frais mon patch : http://www.microsoft.com/technet/security/bulletin/MS03-040.asp du 3 octobre messieurs... ...euh , corrige-t-il swen ?
Bonjour,
Je suis allé voir. Les pages d'informations se succèdent à ce sujet, c'est
un bulletin d'information mais je n'ai pas trouvé le lien final qui permette
de télécharger ce patch. Il est caché ou ?
Bernard
"Eric CHAPUZOT" <echap@evhr.net> a écrit dans le message de news:
3f7e38bb$0$233$4d4eb98e@read.news.fr.uu.net...
il vient de sortir, il est tout frais mon patch :
http://www.microsoft.com/technet/security/bulletin/MS03-040.asp
du 3 octobre messieurs...
...euh , corrige-t-il swen ?
Bonjour, Je suis allé voir. Les pages d'informations se succèdent à ce sujet, c'est un bulletin d'information mais je n'ai pas trouvé le lien final qui permette de télécharger ce patch. Il est caché ou ?
Bernard
"Eric CHAPUZOT" a écrit dans le message de news: 3f7e38bb$0$233$
il vient de sortir, il est tout frais mon patch : http://www.microsoft.com/technet/security/bulletin/MS03-040.asp du 3 octobre messieurs... ...euh , corrige-t-il swen ?
"bebert" a écrit dans le message de news:bllqbh$pvq$
Bonjour, Je suis allé voir. Les pages d'informations se succèdent à ce sujet, c'est un bulletin d'information mais je n'ai pas trouvé le lien final qui permette
de télécharger ce patch. Il est caché ou ?
Bernard
"Eric CHAPUZOT" a écrit dans le message de news: 3f7e38bb$0$233$
il vient de sortir, il est tout frais mon patch : http://www.microsoft.com/technet/security/bulletin/MS03-040.asp du 3 octobre messieurs... ...euh , corrige-t-il swen ?
"bebert" <bebert@wanadoo.fr> a écrit dans le message de
news:bllqbh$pvq$1@news-reader3.wanadoo.fr...
Bonjour,
Je suis allé voir. Les pages d'informations se succèdent à ce sujet, c'est
un bulletin d'information mais je n'ai pas trouvé le lien final qui
permette
de télécharger ce patch. Il est caché ou ?
Bernard
"Eric CHAPUZOT" <echap@evhr.net> a écrit dans le message de news:
3f7e38bb$0$233$4d4eb98e@read.news.fr.uu.net...
il vient de sortir, il est tout frais mon patch :
http://www.microsoft.com/technet/security/bulletin/MS03-040.asp
du 3 octobre messieurs...
...euh , corrige-t-il swen ?
"bebert" a écrit dans le message de news:bllqbh$pvq$
Bonjour, Je suis allé voir. Les pages d'informations se succèdent à ce sujet, c'est un bulletin d'information mais je n'ai pas trouvé le lien final qui permette
de télécharger ce patch. Il est caché ou ?
Bernard
"Eric CHAPUZOT" a écrit dans le message de news: 3f7e38bb$0$233$
il vient de sortir, il est tout frais mon patch : http://www.microsoft.com/technet/security/bulletin/MS03-040.asp du 3 octobre messieurs... ...euh , corrige-t-il swen ?
c.huster
Bonjour
Perso, je viens de le charger sur Windows Update Tout simplement ;-)) Bonne journée
Bonjour
Perso, je viens de le charger sur Windows Update
Tout simplement ;-))
Bonne journée
il vient de sortir, il est tout frais mon patch : http://www.microsoft.com/technet/security/bulletin/MS03-040.asp du 3 octobre messieurs... ...euh , corrige-t-il swen ?
Si MS corrigeait déjà le mauvais code de rendu d'IE, cela serait bien. Apparemment, il prévient un futur blaster 2 ?!
bonsoir , voir en fr :-) http://www.microsoft.com/windows/ie/downloads/critical/828750/download.asp
il vient de sortir, il est tout frais mon patch :
http://www.microsoft.com/technet/security/bulletin/MS03-040.asp
du 3 octobre messieurs...
...euh , corrige-t-il swen ?
Si MS corrigeait déjà le mauvais code de rendu d'IE, cela serait bien.
Apparemment, il prévient un futur blaster 2 ?!
bonsoir ,
voir en fr :-)
http://www.microsoft.com/windows/ie/downloads/critical/828750/download.asp
il vient de sortir, il est tout frais mon patch : http://www.microsoft.com/technet/security/bulletin/MS03-040.asp du 3 octobre messieurs... ...euh , corrige-t-il swen ?
Si MS corrigeait déjà le mauvais code de rendu d'IE, cela serait bien. Apparemment, il prévient un futur blaster 2 ?!
bonsoir , voir en fr :-) http://www.microsoft.com/windows/ie/downloads/critical/828750/download.asp
JacK
sur les news:bllt8h$p9u$, Frederic Bezies signalait:
il vient de sortir, il est tout frais mon patch : http://www.microsoft.com/technet/security/bulletin/MS03-040.asp du 3 octobre messieurs... ...euh , corrige-t-il swen ?
Si MS corrigeait déjà le mauvais code de rendu d'IE, cela serait bien.
Apparemment, il prévient un futur blaster 2 ?!
'lut,
SWEN n'exploite pas une faille mais la crédulité de l'utilisateur.
Rien à voir avec un "futur blaster2" couvert par MS03-026.
Ce cumulative patch corrige entre autres la faille imparfaitement bouchée par MS03-032 version 1 et 2 du dit patch permettant d'exécuter du code (dynamic HTML) ou de lancer un exécutable sur un poste distant. -- JacK
sur les news:bllt8h$p9u$2@news-reader5.wanadoo.fr,
Frederic Bezies <fredbezies-pas-de-spam@wanadoo.fr> signalait:
il vient de sortir, il est tout frais mon patch :
http://www.microsoft.com/technet/security/bulletin/MS03-040.asp
du 3 octobre messieurs...
...euh , corrige-t-il swen ?
Si MS corrigeait déjà le mauvais code de rendu d'IE, cela serait bien.
Apparemment, il prévient un futur blaster 2 ?!
'lut,
SWEN n'exploite pas une faille mais la crédulité de l'utilisateur.
Rien à voir avec un "futur blaster2" couvert par MS03-026.
Ce cumulative patch corrige entre autres la faille imparfaitement bouchée
par MS03-032 version 1 et 2 du dit patch permettant d'exécuter du code
(dynamic HTML) ou de lancer un exécutable sur un poste distant.
--
JacK
sur les news:bllt8h$p9u$, Frederic Bezies signalait:
il vient de sortir, il est tout frais mon patch : http://www.microsoft.com/technet/security/bulletin/MS03-040.asp du 3 octobre messieurs... ...euh , corrige-t-il swen ?
Si MS corrigeait déjà le mauvais code de rendu d'IE, cela serait bien.
Apparemment, il prévient un futur blaster 2 ?!
'lut,
SWEN n'exploite pas une faille mais la crédulité de l'utilisateur.
Rien à voir avec un "futur blaster2" couvert par MS03-026.
Ce cumulative patch corrige entre autres la faille imparfaitement bouchée par MS03-032 version 1 et 2 du dit patch permettant d'exécuter du code (dynamic HTML) ou de lancer un exécutable sur un poste distant. -- JacK
Jean-Louis Noel
Bonjour JacK,
JacK écrivait le Sat, 4 Oct 2003 22:45:02 +0200:
J> SWEN n'exploite pas une faille mais la crédulité de l'utilisateur.
========= <BR><BR><BR>Undeliverable message to <B></B> </BODY></HTML>
sur les news:blofpu$k33$, Frederic Bezies signalait:
sur les news:bllt8h$p9u$, Frederic Bezies signalait:
il vient de sortir, il est tout frais mon patch : http://www.microsoft.com/technet/security/bulletin/MS03-040.asp du 3 octobre messieurs... ...euh , corrige-t-il swen ?
Si MS corrigeait déjà le mauvais code de rendu d'IE, cela serait bien.
Apparemment, il prévient un futur blaster 2 ?!
'lut,
SWEN n'exploite pas une faille mais la crédulité de l'utilisateur.
Et il se propage comment ? La crédulité de l'utilisateur n'est que l'étape 1. L'étape 2 est un vieux Windows (du type 98Se non mis à jour).
L'étape 2 est n'importe quel OS Windows infecté, qu'il soit à jour on non n'y change strictement rien, pas plus que OE/IE ait accès au web -- JacK
sur les news:blofpu$k33$1@news-reader4.wanadoo.fr,
Frederic Bezies <fredbezies-pas-de-spam@wanadoo.fr> signalait:
sur les news:bllt8h$p9u$2@news-reader5.wanadoo.fr,
Frederic Bezies <fredbezies-pas-de-spam@wanadoo.fr> signalait:
il vient de sortir, il est tout frais mon patch :
http://www.microsoft.com/technet/security/bulletin/MS03-040.asp
du 3 octobre messieurs...
...euh , corrige-t-il swen ?
Si MS corrigeait déjà le mauvais code de rendu d'IE, cela serait
bien.
Apparemment, il prévient un futur blaster 2 ?!
'lut,
SWEN n'exploite pas une faille mais la crédulité de l'utilisateur.
Et il se propage comment ? La crédulité de l'utilisateur n'est que
l'étape 1. L'étape 2 est un vieux Windows (du type 98Se non mis à
jour).
L'étape 2 est n'importe quel OS Windows infecté, qu'il soit à jour on non
n'y change strictement rien, pas plus que OE/IE ait accès au web
--
JacK
sur les news:blofpu$k33$, Frederic Bezies signalait:
sur les news:bllt8h$p9u$, Frederic Bezies signalait:
il vient de sortir, il est tout frais mon patch : http://www.microsoft.com/technet/security/bulletin/MS03-040.asp du 3 octobre messieurs... ...euh , corrige-t-il swen ?
Si MS corrigeait déjà le mauvais code de rendu d'IE, cela serait bien.
Apparemment, il prévient un futur blaster 2 ?!
'lut,
SWEN n'exploite pas une faille mais la crédulité de l'utilisateur.
Et il se propage comment ? La crédulité de l'utilisateur n'est que l'étape 1. L'étape 2 est un vieux Windows (du type 98Se non mis à jour).
L'étape 2 est n'importe quel OS Windows infecté, qu'il soit à jour on non n'y change strictement rien, pas plus que OE/IE ait accès au web -- JacK
JacK
sur les news:blotia$l81$, Frederic Bezies signalait:
[...]
L'étape 2 est n'importe quel OS Windows infecté, qu'il soit à jour on non n'y change strictement rien, pas plus que OE/IE ait accès au web
Euh... Je m'excuse, mais tu racontes ici une énorme conceté.
http://www.secuser.com/alertes/2003/swen.htm
"PREVENTION : Les utilisateurs concernés doivent mettre à jour leur antivirus. En cas de doute, les utilisateurs d'Internet Explorer 5.01 et 5.5 doivent aussi mettre à jour leur navigateur via le site de Microsoft ou le service WindowsUpdate afin de corriger la faille parfois exploitée par le virus pour s'exécuter automatiquement."
http://www.secuser.com/alertes/2003/nachi.htm
"Nachi est un virus qui se propage via le réseau. Si une machine connectée à Internet n'est pas à jour dans ses correctifs, Nachi l'infecte via le port TCP 135 en utilisant la faille RPC de Microsoft : il provoque le téléchargement des fichiers DLLHOST.EXE et SVCHOST.EXE dans le répertoire C: Windows System32 Wins, puis leur exécution à distance à l'insu de l'utilisateur. Le virus exploite également la faille WebDAV des serveurs Microsoft IIS."
Donc, avec un bon pare-feu qui bloque le port 135, tu es tranquille.
Et quand tu arrêteras de raconter des concetés plus grosses que toi, tu le diras :)
Me demande qui déconne : Déjà signalé 36.000 fois, cette faille est bouchée depuis longtemps, il reste environ 5 % d'utilisateurs ayant une ancienne version d'IE sensible à la faille... qui concerne Blaster et non SWEN . Tu n'as toujours pas pigé que c'est une faille qui exploite DCOM, une faille de l'OS et pas spécifique au navigateur. Evidemment qu'un FW rend insensible à la faille indépendamment de l'installation du fix, il n'empêche par contre pas l'infection d'un poste si tu cliques sur une pièce jointe. Qaunt à SWEN, il peut en effet s'auto-exécuter sur un système avec les mêmes anciennes versions de IE (5.01 et 5.5), patch dispo depuis le 29 mars 2001 (MS01-020). Sur toutes les autres versions bien sûr non sensibles à la faille, il a été installé par l'utilisateur qui a cliqué sur la pièce jointe et ensuite participé à sa diffusion, quel que soit le browser utilisé même si IE/OE est interdit de W3 par le FW. Quand tu auras enfin compris que SWEN ne se diffuse pas uniquement parce que tu utilises OE/IE mais bien parce que tu utilises Windows, tu auras fait un grand pas en avant dans ta connaissance de l'OS, mais je crois que ton cas est désespéré... -- JacK
sur les news:blotia$l81$1@news-reader4.wanadoo.fr,
Frederic Bezies <fredbezies-pas-de-spam@wanadoo.fr> signalait:
[...]
L'étape 2 est n'importe quel OS Windows infecté, qu'il soit à jour
on non n'y change strictement rien, pas plus que OE/IE ait accès au
web
Euh... Je m'excuse, mais tu racontes ici une énorme conceté.
http://www.secuser.com/alertes/2003/swen.htm
"PREVENTION :
Les utilisateurs concernés doivent mettre à jour leur antivirus. En
cas de doute, les utilisateurs d'Internet Explorer 5.01 et 5.5
doivent aussi mettre à jour leur navigateur via le site de Microsoft
ou le service WindowsUpdate afin de corriger la faille parfois
exploitée par le virus pour s'exécuter automatiquement."
http://www.secuser.com/alertes/2003/nachi.htm
"Nachi est un virus qui se propage via le réseau. Si une machine
connectée à Internet n'est pas à jour dans ses correctifs, Nachi
l'infecte via le port TCP 135 en utilisant la faille RPC de
Microsoft : il provoque le téléchargement des fichiers DLLHOST.EXE et
SVCHOST.EXE dans le répertoire C: Windows System32 Wins, puis
leur exécution à distance à l'insu de l'utilisateur. Le virus
exploite également la faille WebDAV des serveurs Microsoft IIS."
Donc, avec un bon pare-feu qui bloque le port 135, tu es tranquille.
Et quand tu arrêteras de raconter des concetés plus grosses que toi,
tu le diras :)
Me demande qui déconne :
Déjà signalé 36.000 fois, cette faille est bouchée depuis longtemps, il
reste environ 5 % d'utilisateurs ayant une ancienne version d'IE sensible à
la faille... qui concerne Blaster et non SWEN . Tu n'as toujours pas pigé
que c'est une faille qui exploite DCOM, une faille de l'OS et pas spécifique
au navigateur. Evidemment qu'un FW rend insensible à la faille
indépendamment de l'installation du fix, il n'empêche par contre pas
l'infection d'un poste si tu cliques sur une pièce jointe.
Qaunt à SWEN, il peut en effet s'auto-exécuter sur un système avec les mêmes
anciennes versions de IE (5.01 et 5.5), patch dispo depuis le 29 mars 2001
(MS01-020).
Sur toutes les autres versions bien sûr non sensibles à la faille, il a été
installé par l'utilisateur qui a cliqué sur la pièce jointe et ensuite
participé à sa diffusion, quel que soit le browser utilisé même si IE/OE est
interdit de W3 par le FW.
Quand tu auras enfin compris que SWEN ne se diffuse pas uniquement parce que
tu utilises OE/IE mais bien parce que tu utilises Windows, tu auras fait un
grand pas en avant dans ta connaissance de l'OS, mais je crois que ton cas
est désespéré...
--
JacK
sur les news:blotia$l81$, Frederic Bezies signalait:
[...]
L'étape 2 est n'importe quel OS Windows infecté, qu'il soit à jour on non n'y change strictement rien, pas plus que OE/IE ait accès au web
Euh... Je m'excuse, mais tu racontes ici une énorme conceté.
http://www.secuser.com/alertes/2003/swen.htm
"PREVENTION : Les utilisateurs concernés doivent mettre à jour leur antivirus. En cas de doute, les utilisateurs d'Internet Explorer 5.01 et 5.5 doivent aussi mettre à jour leur navigateur via le site de Microsoft ou le service WindowsUpdate afin de corriger la faille parfois exploitée par le virus pour s'exécuter automatiquement."
http://www.secuser.com/alertes/2003/nachi.htm
"Nachi est un virus qui se propage via le réseau. Si une machine connectée à Internet n'est pas à jour dans ses correctifs, Nachi l'infecte via le port TCP 135 en utilisant la faille RPC de Microsoft : il provoque le téléchargement des fichiers DLLHOST.EXE et SVCHOST.EXE dans le répertoire C: Windows System32 Wins, puis leur exécution à distance à l'insu de l'utilisateur. Le virus exploite également la faille WebDAV des serveurs Microsoft IIS."
Donc, avec un bon pare-feu qui bloque le port 135, tu es tranquille.
Et quand tu arrêteras de raconter des concetés plus grosses que toi, tu le diras :)
Me demande qui déconne : Déjà signalé 36.000 fois, cette faille est bouchée depuis longtemps, il reste environ 5 % d'utilisateurs ayant une ancienne version d'IE sensible à la faille... qui concerne Blaster et non SWEN . Tu n'as toujours pas pigé que c'est une faille qui exploite DCOM, une faille de l'OS et pas spécifique au navigateur. Evidemment qu'un FW rend insensible à la faille indépendamment de l'installation du fix, il n'empêche par contre pas l'infection d'un poste si tu cliques sur une pièce jointe. Qaunt à SWEN, il peut en effet s'auto-exécuter sur un système avec les mêmes anciennes versions de IE (5.01 et 5.5), patch dispo depuis le 29 mars 2001 (MS01-020). Sur toutes les autres versions bien sûr non sensibles à la faille, il a été installé par l'utilisateur qui a cliqué sur la pièce jointe et ensuite participé à sa diffusion, quel que soit le browser utilisé même si IE/OE est interdit de W3 par le FW. Quand tu auras enfin compris que SWEN ne se diffuse pas uniquement parce que tu utilises OE/IE mais bien parce que tu utilises Windows, tu auras fait un grand pas en avant dans ta connaissance de l'OS, mais je crois que ton cas est désespéré... -- JacK
RV
"Nachi est un virus qui se propage via le réseau. Si une machine connectée à Internet n'est pas à jour dans ses correctifs, Nachi l'infecte via le port TCP 135 en utilisant la faille RPC de Microsoft : il provoque le téléchargement des fichiers DLLHOST.EXE et SVCHOST.EXE dans le répertoire C: Windows System32 Wins, puis leur exécution à distance à l'insu de l'utilisateur. Le virus exploite également la faille WebDAV des serveurs Microsoft IIS."
Bonjour,
Juste une demande de précision, j'ai un pare feu, avec blocage du port TCP 135, XP PRO toutes les mises à jours sont effectuées au fur et à mesure de leur arrivées et pourtant j'ai bien ces 2 fichiers DLLHOST.EXE et SVCHOST.EXE. Faut-il les supprimer ?
Salutations -- RV
"Nachi est un virus qui se propage via le réseau. Si une machine
connectée à Internet n'est pas à jour dans ses correctifs, Nachi
l'infecte via le port TCP 135 en utilisant la faille RPC de Microsoft :
il provoque le téléchargement des fichiers DLLHOST.EXE et SVCHOST.EXE
dans le répertoire C: Windows System32 Wins, puis leur exécution à
distance à l'insu de l'utilisateur. Le virus exploite également la
faille WebDAV des serveurs Microsoft IIS."
Bonjour,
Juste une demande de précision, j'ai un pare feu, avec blocage du port TCP
135, XP PRO toutes les mises à jours sont effectuées au fur et à mesure de
leur arrivées et pourtant j'ai bien ces 2 fichiers DLLHOST.EXE et
SVCHOST.EXE.
Faut-il les supprimer ?
"Nachi est un virus qui se propage via le réseau. Si une machine connectée à Internet n'est pas à jour dans ses correctifs, Nachi l'infecte via le port TCP 135 en utilisant la faille RPC de Microsoft : il provoque le téléchargement des fichiers DLLHOST.EXE et SVCHOST.EXE dans le répertoire C: Windows System32 Wins, puis leur exécution à distance à l'insu de l'utilisateur. Le virus exploite également la faille WebDAV des serveurs Microsoft IIS."
Bonjour,
Juste une demande de précision, j'ai un pare feu, avec blocage du port TCP 135, XP PRO toutes les mises à jours sont effectuées au fur et à mesure de leur arrivées et pourtant j'ai bien ces 2 fichiers DLLHOST.EXE et SVCHOST.EXE. Faut-il les supprimer ?