|
Mises à jour pour vos systèmes windows ...
Par Rédaction,
secuobs.com
Le 16/10/2003
Résumé : Vous devez impérativement si vous êtes un utilisateur des produits Windows Microsoft effectuer une mise à jour rapidement de votre système d'exploitation via le Windows Update, ce n'est pas moins de cinq mises à jours qui vous sont proposées. - Lire l'article
Vous devez impérativement si vous êtes un utilisateur des produits Windows Microsoft effectuer une mise à jour rapidement de votre système d'exploitation via le Windows Update, ce n'est pas moins de cinq mises à jours qui vous sont proposées. Ci-dessous le détail de ces vulnérabilités : - 823182 - MS03-041 présente une faille au niveau des technologies authenticode permettant d'installer un Controle ActiveX sans en prévenir l'utilisateur et de le rediriger vers un site via un mail envoyé en html et contenant un code malicieux. - 826232 - MS03-042 présente lui une faille de type buffer overflow permettant d'exécuter du code arbitraire sur le système de l'utilisateur via l'ActiveX Tshoot.ocx (installé par défaut sur Windows 2000), l'utilisateur pourra la aussi comme pour la 823182 - MS03-041 être redirigé vers un site Web via un mail html contenant un code prévu à cet effet. - 828035 - MS03-043 nous permet de patcher le "Messenger service" qui ne validait pas jusqu'a maintenant la taille des messages, c'est donc une faille de type buffer overflow qui vous permet exécuter du code arbitraire et de prendre la main sur le système d'exploitation de l'utilisateur et d'y effectuer l'ensemble des opérations possibles avec les permissions adéquates. - 825119 - MS03-044 corrige une faille de "Windows Help and Support Center" qui ne vérifiait pas un des tampons alloués au protocole HCP. Une URL définit en fonction de cette négligence permet alors d'exécuter du code arbitraire si l'utilisateur clique sur celle-ci via une page Web ou email en html. - 824141- MS03-045 met à jour une faille contenu dans les contrôles List Box et Combourg, une faille de type "buffer overlay" présente dans user32.dell, la fonction incriminée permet l'exécution d'un code arbitraire via un message Windows pré défini. Si vous avez des soucis pour déterminer quelle est la version du système d'exploitation que vous utilisez, vous pouvez tapez "winver" dans la fonction exécuter présenter dans le menu démarrer de votre bureau. Vous trouverez ci-dessous un tableau récapitulatif des produits affectés nécéssitant une update particulière et le degré relatif d'importance de la faille concernée. Severity Update Products Affected Critique 823182 MS03-041 Windows Millennium Edition (Windows Me) Windows NT® 4.0 Windows NT 4.0, Terminal Server Edition Windows 2000 Windows XP Windows Server™ 2003 826232 MS03-042 Windows 2000 828035 MS03-043 Windows NT 4.0 Windows NT 4.0, Terminal Server Edition Windows 2000 Windows XP Windows Server 2003 825119 MS03-044 Windows Me Windows NT 4.0 Windows NT 4.0, Terminal Server Edition Windows 2000 Windows XP Windows Server 2003 Importante 824141 MS03-045 Windows NT 4.0 Windows NT 4.0, Terminal Server Edition Windows 2000 Windows XP Windows Server 2003 Nous vous recommandons de passer ces mises à jours le plus rapidement possible, l'exploitation de ces failles pouvant nuire de façon importante à l'integrité et à la sécurité des données et des machines de vos réseaux personnels et/ou professionnels. A voir également : nos articles sur la faille RPC/DCOM dans le "sommaire faille"
- Article suivant : Les volumes augmentent tandis que les budgets stagnent
- Article précédent : La conférence CanSecWest combine présentations techniques et atmosphère conviviale
- Article suivant dans la catégorie Failles : Les vulnérabilités RPC exploitables en UDP broadcast
- Article précédent dans la catégorie Failles : DMA, la « skeleton key » de la programmation
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|