Les posteurs les plus actifs de la semaine | |
Sondage | | Quelles navigateur internet utilisez-vous ? | Internet Explorer ! | | 18% | [ 29 ] | Firefox | | 53% | [ 87 ] | Opera | | 5% | [ 9 ] | Google Chrome ou Chromium | | 22% | [ 37 ] | Safari | | 2% | [ 3 ] |
| Total des votes : 165 |
|
| | -- Rappel des correctifs 3 -- | |
| | Auteur | Message |
---|
Chantal V.I.P
Messages : 1156 Points : 1600 Réputation : 56 Localisation : Nièvre
| Sujet: -- Rappel des correctifs 3 -- Jeu 16 Déc - 2:18 | |
| Mises à jour critiques pour Windows, Internet Explorer, Publisher et Office
Plusieurs nouveaux défauts de sécurité ont été identifiés dans le système Windows, le navigateur Internet Explorer et les logiciels Microsoft Office. L'exploitation des failles les plus sévères permet à un individu malveillant ou à un virus d'exécuter du code malicieux sur l'ordinateur de sa victime. La faille d'Internet Explorer annoncée le 03/11 a également été corrigée.
RESUME : Dix-neuf nouveaux défauts de sécurité ont été identifiés dans le système Windows et ses composants (OpenType Font [OTF] Driver, Task Scheduler, Windows Movie Maker, Windows Media Encoder, Windows Address Book, Internet Connection Signup Wizard, Windows Kernel-Mode Drivers, Routing and Remote Access, Consent User Interface, Windows Netlogon Service, Hyper-V). L'exploitation des failles les plus sévères peut permettre à un individu malveillant ou à un virus d'exécuter du code malicieux sur l'ordinateur de sa victime.
CORRECTIF : Les utilisateurs concernés doivent appliquer immédiatement les correctifs correspondant à leur version de Windows via le service WindowsUpdate (en français) ou le site de l'éditeur, afin de prévenir toute exploitation malveillante.
| |
| | | "Track" Membre
Messages : 218 Points : 326 Réputation : 5 Localisation : derrière mon écran
| Sujet: [M.A.J]Opera 11 : la version finale est disponible Jeu 16 Déc - 19:26 | |
| Opera 11 : la version finale est disponibleUne nouvelle édition du navigateur Internet est proposée en téléchargement. Elle est gère les extensions et les raccourcis souris, et permet l’empilement d’onglets. Mise à jour (16/12/2010)Deux jours après la sortie de la RC1, Opera met à disposition des internautes la version finale de son navigateur Internet. Opera 11 est disponible en français pour Windows, Mac et Linux. Télécharger Opera 11 pour Windows Télécharger Opera 11 pour Mac Télécharger Opera 11 pour Linux 32 bits Première publication le 15 décembre 2010 Les adeptes d’Opera n’ont plus longtemps à attendre. L’éditeur norvégien vient de mettre en ligne la version release candidate d’Opera 11, annonçant l’arrivée imminente de la version finale. Le logiciel est disponible pour Windows, Mac et Linux, en français. Cette édition marque une évolution importante du logiciel : pour la première fois, il accepte les extensions, ces greffons logiciels qui permettent d’enrichir le navigateur de multiples fonctions. A ce stade, le catalogue est relativement modeste : il y en a moins de 200. Mais il comprend quelques classiques : blocage des publicités, gestion des mots de passe, notification d'e-mail, etc. Le navigateur s’appuyant sur des standards du Web, ce nombre devrait rapidement croître. Et la mise en œuvre des extensions dans Opera est exemplaire : l’installation se fait en un clic à partir d'un catalogue, et il n’est pas nécessaire de redémarrer le logiciel. Comme avec Google Chrome, les greffons apparaissent à droite de la barre d’adresse. Ils peuvent être désactivés ou désinstallés en un clic sur la page de gestion spéciale. La gestion des onglets amélioréeL’ empilement des onglets fait également partie des nouveautés de cette onzième édition. Les internautes peuvent ainsi regrouper plusieurs onglets sous un seul, afin d'en faciliter la gestion. La fonction passera inaperçue aux yeux de certains, mais pas de ceux qui ouvrent de nombreuses pages dans une même fenêtre. Les raccourcis souris figurent également au menu d'Opera 11. Un clic sur le bouton droit accompagné d'un mouvement de la main déclenche des actions de navigation : revenir en arrière, avancer, stopper le chargement d’une page, etc. Cette fonction n’est pas nouvelle, elle existe déjà dans certains navigateurs ou sous la forme d’une extension, mais elle est, là encore, très bien mise en œuvre dans Opera. Il suffit d'appuyer un certain temps sur le bouton droit de la souris pour afficher les raccourcis ; plus besoin de mémoriser les commandes gestuelles. Opera ne donne aucune date de sortie pour la version finale. Mais seule la découverte d’un bug important devrait maintenant modifier le calendrier de l’éditeur. Source =>> Info du 01.Net | |
| | | rubised3585 Helper
Messages : 264 Points : 365 Réputation : 13 Localisation : Vendée
| Sujet: [FSB AntiVirus] Version Bêta0.7 de build5 Dim 2 Jan - 16:55 | |
| Tout le monde,
En espérant que vous vous êtes bien remis du réveillon,une nouvelle fraiche concernant FSB Antivirus ,la version bêta 0.7 build 5 est sortie ,qu'en pensez-vous ??
FSB AntiVirus
En final cela devrait être pas mal ,que de travail bravo aux deux développeurs
Bon Dimanche à tous
PS: Pour information: Reçu par e-mail De FSB: la version 0.7 fût présentée uniquement en version Anglaise, cependant sachez que la version 0.8 actuellement en préparation sera multi langues. Vous pourrez donc l'utiliser en français sans problème.
Dernière édition par Hacker Tool le Jeu 10 Fév - 1:18, édité 4 fois (Raison : Mise en évidence) | |
| | | "Track" Membre
Messages : 218 Points : 326 Réputation : 5 Localisation : derrière mon écran
| Sujet: Important ! Mettez à jour votre wordpress Dim 2 Jan - 17:20 | |
| Important ! Mettez à jour votre wordpressInfo super importante pour tous les utilisateurs de WordPress : Mettez immédiatement à jour votre site vers la version 3.0.4 ! En effet, une énoooorme faille XSS et l’exploit qui va bien permettant à un cracker de mettre à genoux votre site. Donc on se dépêche… hop hop hop, mise à jour pour tout le monde * Télécharger WordPress 3.0.4 FR * Télécharger WordPress 3.0.4 US Tchussss Merci à Korben pour l'info Source =>> Korben.info
Dernière édition par Hacker Tool le Jeu 20 Jan - 21:32, édité 2 fois (Raison : Mise en évidence) | |
| | | Chantal V.I.P
Messages : 1156 Points : 1600 Réputation : 56 Localisation : Nièvre
| Sujet: Mise à jour des solutions de sécurité Avast! nouvelle mouture 5.1.864. Lun 10 Jan - 11:46 | |
| Mise à jour des solutions de sécurité Avast! nouvelle mouture 5.1.864.---> Les solutions de sécurité Avast! viennent de profiter d'une petite mise à jour. Les solutions de sécurité informatique Avast!, dont celle proposée gratuitement et réservée à un usage strictement privé que l'on peut voir à droite, viennent d'évoluer, avec la publication d’une nouvelle mouture 5.1.864. Les notes de version relatives mentionnent la possibilité d’analyse durant le boot pour les configurations sous environnement 64-bit désormais et d’importantes améliorations pour le bouclier contre les éléments au comportement suspect. Celles-ci évoquent également une optimisation du moteur anti-rootkit, une optimisation du module de nettoyage, une amélioration de la stabilité et des performances pour le bouclier contre les menaces du Web et une amélioration de la technologie CommunityIQ. Elles apportent enfin des corrections mineures dans le pare-feu, le support des packs de sons, quelques réglages mineurs au niveau de l’interface graphique. Source : GNT | |
| | | Hacker Tool Dévelopeur, WebMaster
Messages : 2124 Points : 3233 Réputation : 94 Localisation : Belfort
| Sujet: Firefox : un patch réduirait le temps de démarrage à froid Lun 24 Jan - 20:31 | |
| Le temps de démarrage à froid de Firefox est susceptible d'être divisé de près de moitié sous Windows via un patch d'une vingtaine de lignes. Avec la dernière version bêta de Firefox 4 ( bêta 9 ), le code de traitement des marque-pages et de l'historique a été remanié. Une conséquence est un temps de démarrage plus rapide du navigateur. Ce temps de démarrage à froid parfois trop long est une critique des utilisateurs qui revient relativement fréquemment, même si pour certains il est tout à fait satisfaisant. Plusieurs facteurs peuvent influer comme donc de nombreux marque-pages, d'autant plus s'ils sont dynamiques, ou encore un nombre conséquent de modules complémentaires. Il semble que Taras Glek, qui fait partie de l'équipe de développement Mozilla, soit à l'origine de quelques lignes de code à même de diviser par près de moitié le temps de chargement de Firefox. Le patch de sa conception aurait donné des résultats probants, notamment avec des disques durs par toujours très véloces. Ce patch proposé pour Windows devra faire ses preuves et passer avec succès le contrôle qualité avant de pouvoir au moins dans un premier temps intégrer par exemple une nigthly de Firefox 4 bêta. Il est apparu sur bugzilla.mozilla.org via l'entrée préchargement des fichiers dll sous Windows. Il consiste à précharger des fichiers dans des morceaux de taille plus importante afin de réduire le temps de chargement de Firefox. Taras Glek parle de pousser Windows à lire des morceaux XUL de 2 Mo plutôt que de 32 ko. Basée sur XML, XUL ( XML-based User interface Language ) est la technologie de description des interfaces graphiques utilisée par Mozilla dans ses divers projets. Un moteur XUL est intégré à Gecko, le moteur de rendu HTML de Firefox. Pour l'exécution du code XUL, plusieurs éléments doivent être chargés et c'est à ce niveau que le patch doit agir. Pour le moment, ce patch n'est de nature qu'expérimentale. Source ==> http://www.generation-nt.com | |
| | | Chantal V.I.P
Messages : 1156 Points : 1600 Réputation : 56 Localisation : Nièvre
| Sujet: Microsoft : bulletins de sécurité de février 2011 Jeu 10 Fév - 1:11 | |
| Microsoft : bulletins de sécurité de février 2011
Attention, plusieurs sont déjà publics Sécurité
Puisque l’on parle des mises à jour chez Microsoft, les nouveaux bulletins mensuels sont disponibles. Comme annoncé précédemment, ils sont au nombre de douze, dont trois critiques et neuf importants. En voici le détail:
Bulletins critiques
* MS11-003 : Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement et deux vulnérabilités révélées publiquement dans Internet Explorer. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer ou si un utilisateur ouvrait un fichier HTML légitime qui charge un fichier de bibliothèque spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. * MS11-006 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le traitement graphique du Shell Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affiche une image de vignette spécialement conçue. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. * MS11-007 : Cette mise à jour de sécurité corrige une vulnérabilité dans le pilote Compact Font Format (CFF) OpenType. Cette vulnérabilité pourrait permettre une exécution de code à distance si un utilisateur affichait une police CFF spécialement conçue. Dans tous les cas, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu spécialement conçu. Il lui faudrait convaincre l'utilisateur de visiter un site Web, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
Bulletins importants
* MS11-004 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le service FTP de Microsoft Internet Information Server (IIS). Cette vulnérabilité pourrait permettre l'exécution de code à distance si un serveur FTP recevait une commande FTP spécialement conçue. Par défaut, le service FTP n'est pas installé sur IIS. * MS11-005: Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Active Directory. Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un paquet spécialement conçu à un serveur Active Directory affecté. L'attaquant doit disposer de privilèges d'administrateur local valides sur l'ordinateur joint à un domaine pour exploiter cette vulnérabilité. * MS11-008 : Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Visio. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Visio spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. * MS11-009 : Cette mise à jour de sécurité corrige une vulnérabilité dans les moteurs de script JScript et VBScript. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur visitait un site Web spécialement conçu. Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. * MS11-010 : Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système d'un utilisateur et démarrait une application spécialement conçue qui continue de fonctionner après déconnexion de l'attaquant, afin d'obtenir les informations d'identification d'utilisateurs suivants. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. * MS11-011 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes. * MS11-012 : Cette mise à jour de sécurité corrige cinq vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes. * MS11-013 : Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement et une vulnérabilité révélée publiquement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant local et authentifié installait un service malveillant sur un ordinateur associé à un domaine. * MS11-014 : Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Ceux qui ont lu les descriptifs pourront voir qu’il existe cette fois plusieurs failles qui ont été révélées publiquement, ce qui augmente le danger lié à leur exploitation. Ne retardez donc pas l’installation de ces correctifs. On rappellera en outre que les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Tous ces correctifs sont déjà disponibles dans Windows Update.
Source : PC INpact | |
| | | Invité Invité
| Sujet: Microsoft corrige Windows et Internet Explorer: Patch Tuesday 02/11 Ven 11 Fév - 22:06 | |
| Microsoft livre son Patch Tuesday de février 2011 avec au programme la correction de 22 vulnérabilités. Trois mises à jour sont critiques.Promis copieux, le deuxième Patch Tuesday de l'année pour Microsoft l'est effectivement. Douze mises à jour de sécurité pour combler des vulnérabilités dans Windows, Internet Explorer, Office et Internet Information Services, soit 22 failles au total. Parmi les mises à jour, trois sont cataloguées critiques, et c'est donc sans surprise ces dernières que Microsoft conseille de déployer en priorité. La mise à jour MS11-003 se charge de corriger quatre failles affectant Internet Explorer ( dont deux révélées publiquement ). L'une d'elle a été dévoilée ( full disclosure ) en décembre 2010. La mise à jour modifie ainsi la manière dont IE traite les feuilles de style CSS. Microsoft a minimisé l'impact de cette vulnérabilité en soulignant le faible nombre d'attaques ( pic fin janvier ) essentiellement enregistrées en Corée et dans une moindre mesure en Chine et aux USA. Des attaques, Microsoft n'en a pas observées pour la vulnérabilité comblée avec la mise à jour MS11-006. Il s'agit du trou de sécurité dans Graphics Rendering Engine ( traitement graphique du Shell Windows ) et relatif à la manière dont Windows affiche certaines miniatures à l'intérieur des dossiers. La faille est critique pour Windows XP, Vista, Server 2003 et 2008. Dernière mise à jour critique, MS11-007 colmate une vulnérabilité signalée confidentiellement dans le pilote Compact Font Format (CFF) OpenType. Pour l'exploitation de cette faille sous tous les Windows, un utilisateur doit charger une police de caractères spécialement conçue. Le pilote est utilisé par les navigateurs concurrents d'Internet Explorer. Pour connaître le reste du contenu du Patch Tuesday de Février 2011, on pourra consulter cette page. On n'y trouvera pas mention de la faille MHTML dans Windows avec Internet Explorer comme vecteur d'attaque.... puisqu'elle n'a pas été corrigée. À noter également que la mise à jour d'AutoRun qui restreint la fonctionnalité AutoPlay aux CD et DVD ( désactivation pour les périphériques USB ) est diffusée via Windows Update. Elle s'adresse aux versions de Windows antérieures à Windows 7 qui dispose déjà de cette fonctionnalité ( ou restriction ) de sécurité. Source: http://www.generation-nt.com/microsoft-patch-tuesday-fevrier-securite-ie-windows-actualite-1156331.html |
| | | "Track" Membre
Messages : 218 Points : 326 Réputation : 5 Localisation : derrière mon écran
| Sujet: Patch Tuesday : 22 failles corrigées et désactivation de l'autorun Windows Mar 15 Fév - 21:10 | |
| Le patch Tuesday diffusé en ce mois de février par Microsoft ne fait pas que corriger une vingtaine de failles de sécurité, puisqu'il désactive également une fonctionnalité apparue il y a bien longtemps avec Windows 95 : l'autorun, ou lancement automatique. Cette fonction, initialement conçue pour faciliter l'installation des programmes contenus sur un CD-Rom via un fichier autorun.ini contenu à la racine du disque, a depuis été employée à des fins biens moins bienveillantes. Désormais réputée pour favoriser la propagation des malwares en les executant automatiquement au lancement d'un périphérique comme une clé USB ou un disque dur externe – un procédé utilisé par exemple par le ver Conficker – la fonction autorun est devenue problématique au point que Microsoft décide de la désactiver purement et simplement ce mois-ci. L'autorun disparaît donc, tandis que le patch mensuel déployé hier comble par ailleurs 22 failles contenues dans 12 bulletins, dont 3 ciblant Internet Explorer et Windows sont considérés comme critiques. Source=>> Clubib.com | |
| | | Hacker Tool Dévelopeur, WebMaster
Messages : 2124 Points : 3233 Réputation : 94 Localisation : Belfort
| Sujet: Microsoft : 64 failles à corriger ! Dim 10 Avr - 14:21 | |
| Un Patch Tuesday très copieux en perspective pour Microsoft avec 64 failles à corriger. C'est un nouveau record qui se profile pour . La publication de 17 bulletins de sécurité et le nécessaire pour combler un total de 64 vulnérabilités au sein de ses produits. Par le passé, la firme de Redmond a déjà commenté la tendance à l'embonpoint de sa fournée mensuelle de correctifs. Des rapports de vulnérabilités qui augmentent légèrement et des cycles de vie de produits dont certains atteignent jusqu'à dix ans. Pour mardi 12 avril, sur les 17 bulletins de sécurité, neuf seront classés critiques - le plus haut niveau de dangerosité attribué par Microsoft - et les huit autres importants. Des vulnérabilités dans Windows, Office, Internet Explorer, Visual Studio, Framework et GDI+ ( Graphics Device Interface ; composant pour l'interface utilisateur de l'OS ). Comme bien souvent, il faudra porter un intérêt tout particulier à la correction de vulnérabilités dans , le navigateur Web étant un élément toujours sensible en matière de . On notera que Microsoft ne fait pas mention d'une correction pour Internet Explorer 9. Certaines failles qui ont tardé à être comblées le seront. Ce sera par exemple le cas d'une faille SMB ( Server Message Block ) rendue publique en février mais pour laquelle Microsoft estime qu'une exploitation de code à distance est très peu probable bien que théorique. Connue depuis fin janvier, une vulnérabilité MHTML dans Windows avec IE comme vecteur d'attaque sera aussi comblée. Elle est importante et non critique. Source => http://www.generation-nt.com | |
| | | Contenu sponsorisé
| Sujet: Re: -- Rappel des correctifs 3 -- | |
| |
| | | | -- Rappel des correctifs 3 -- | |
|
Sujets similaires | |
|
| Permission de ce forum: | Vous ne pouvez pas répondre aux sujets dans ce forum
| |
| |
| |