Login
Surnom/Pseudo

Mot de passe

Code de sécurité Code de sécurité:

Code de sécurité Afficher ce code en format accessible

Tapez le code de sécurité Tapez le code de sécurité:

Vous n'avez pas encore de compte ?
Enregistrez vous !
En tant que membre enregistré, vous bénéficierez de privilèges tels que: changer le thème de l'interface, modifier la disposition des commentaires, signer vos interventions etc.
 
Sommaire
 Accueil
 Plan du site
 News
 Les news
 Proposer un billet
 Version Mobile
 Forum
 Accès au forum
 Liste des membres
 Messages Privés
 Le zinc
 Traductions
 Téléchargements
 Proposez un téléchargement
 Les médias
 Divers
 Galerie
 Sondages
 La Team
 Infos
 Statistiques
 Votre Compte
 
Dons
 
Partenaires
Partenaires

Zataz

VSO Software

TousLesDrivers

Technifree

Le Ch@land

gravure-news.com

Gratilog.net

Forum-gravure-et-traductions

FastStone

Déclic Vidéo

CDBurnerXP Pro


[ Nos supporters ]

mars 30 2007

Microsoft lance une alerte sur une vulnérabilité ANI sous Windows

Par colok Nouveautés

 
 
Source: Yves Grandmontagne du site  Silicon.fr 
Des hackers exploitent activement une vulnérabilité 'zero day' qui leur permet de prendre le contrôle total des systèmes Windows. Un patch existe, mais il n'a rien d'officiel !
Les attaques sont réelles, même si elles sont encore limitées. Peu importe, la menace est là, touche tous les systèmes Windows, dont Vista et Windows Server, et Microsoft vient de lancer une alerte.
Cette nouvelle menace est proche des attaques associées aux fichiers Windows Metafile (WMF) qui avaient défrayé la chronique l'an passé. Aujourd'hui, les hackers exploitent une vulnérabilité 'zero-day' présente dans les fichiers .ANI des curseurs animés sous Windows.
Cette proximité avec les attaques WMF en 2006, ou encore le ver Zobot en 2005, confirme la dangerosité de la nouvelle menace. McAfee a d'ailleurs démontré qu'il suffit de 'glisser-déposer' un fichier .ANI vérolé sous Vista pour que s'enchainent crashs et redémarrages en boucle.
Microsoft aurait conseillé, pour limiter le risque des attaques, de configurer le client e-mail en mode plein texte. De son côté, eEye Security propose un patch qu'il a développé en interne, mais ce dernier n'a rien d'officiel et s'annonce 'temporaire', et comme le confirme son éditeur ne remplacera pas le correctif à venir de Microsoft.
Les logiciels malveillants sont désormais détectés par le scanner de Microsoft Live OneCare. En revanche, les postes sous Windows Vista et Internet Explorer 7 utilisés en mode protégé ne sont pas menacés, car le niveau de sécurité de Vista n'autorise pas d'accéder ou de modifier un fichier système sans autorisation.
 
Lire la suite
 
 



Publicité


Partager ou s'abonner

  • Google
  • Yahoo
  • Netvibes
  • Wikio
  • Facebook
  • Diggit
  • Technorati
  • Delicious
  • Viadeo
  • Yoolink
  • Live
  • Myspace
  • Twitter
  • Scoopeo
  • Blogmarks

Commentaires

Aucun commentaire
Sommet de page

Calendrier

» Avril 2019

lun mar mer jeu ven sam dim
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          

Archives

Blogs ©
  Accueil • Plan du site • Contactez nous
Tous les logos et marques sont des Propriétés respectives. Certains blocs et modules sont de Piermin, de Maximus italia. Les commentaires sont la propriété respective de ceux qui les postent, tout le reste Colok Traductions © 2005-2019 est à la team Colok Traductions.


[ Page générée en 1.4923 sec ] [ Vitesse PHP: 1% - SQL: 99% ] [ Requêtes SQL: 109 ] [ Ram: 2.425 MégaOctets ]
 Top Max Cache Off Copyright Mentions légales PHP Maximus CMS