FORUM F.A.E.I
Veuillez Vous inscrire pour pouvoir consulter les informations du Forum, Merci de votre compréhension !
FORUM F.A.E.I
Veuillez Vous inscrire pour pouvoir consulter les informations du Forum, Merci de votre compréhension !
FORUM F.A.E.I
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.

FORUM F.A.E.I


 
AccueilAccueil  PortailPortail  Dernières imagesDernières images  RechercherRechercher  S'enregistrerS'enregistrer  ConnexionConnexion  Logiciel(s)Logiciel(s)  ContributionContribution  
Bonjour, Bienvenue à tous nos membres, bonne visite sur le forum et très bonne lecture Salut pour une désinfection : http://www.faei-entraide.net/post?f=4&mode=newtopic
Pour éviter tout encombrement, veuillez s'il vous plait vider votre boite de messagerie Privée .... Merci de votre compréhension Wink
Rechercher
 
 

Résultats par :
 
Rechercher Recherche avancée
Connexion
Nom d'utilisateur:
Mot de passe:
Connexion automatique: 
:: Récupérer mon mot de passe
Mises à jour importantes
TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

Navigation
Partenaires
TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE
Sujets les plus actifs
Pour réveiller un petit peu le forum :)
Malwaresbytes
mon ordi rame
[résolu]probleme d'internet
RECHERCHE VULNERABILITE
recherche origine Windows
Secure Preférence
Quelques petits problêmes
rapport ZHPDiag
extensions Google chrome
Derniers sujets
» probleme de BIOS
-- Rappel des correctifs 3 -- Icon_minitimepar factor23 Mer 22 Avr - 21:44

» tel portable non reconnue
-- Rappel des correctifs 3 -- Icon_minitimepar coco80 Dim 12 Avr - 14:42

» Est-ce une bonne carte graphique et un bon processeur
-- Rappel des correctifs 3 -- Icon_minitimepar pimprenelle27 Jeu 6 Fév - 16:00

» rénovation véranda
-- Rappel des correctifs 3 -- Icon_minitimepar pimprenelle27 Jeu 6 Fév - 15:57

» Bien débuter sa généalogie
-- Rappel des correctifs 3 -- Icon_minitimepar pascani34 Sam 1 Fév - 14:45

» bug sur PC, bug synchronisation comptes, & bug niveau Smartphone/carte SIM
-- Rappel des correctifs 3 -- Icon_minitimepar Noé's_Lover Sam 26 Oct - 17:42

» Comment bien poser du parquet
-- Rappel des correctifs 3 -- Icon_minitimepar pascani34 Mer 25 Sep - 14:22

» Kis 2019 signale une adresse Internet dangereuse.
-- Rappel des correctifs 3 -- Icon_minitimepar afideg Lun 2 Sep - 18:48

» PC 2: Tour Compaq - manque d'espace libre sur C:/
-- Rappel des correctifs 3 -- Icon_minitimepar louxor Sam 25 Mai - 4:54

Les posteurs les plus actifs de la semaine
Aucun utilisateur
Sondage
Quelles navigateur internet utilisez-vous ?
Internet Explorer !
-- Rappel des correctifs 3 -- Vote_lcap18%-- Rappel des correctifs 3 -- Vote_rcap
 18% [ 29 ]
Firefox
-- Rappel des correctifs 3 -- Vote_lcap53%-- Rappel des correctifs 3 -- Vote_rcap
 53% [ 87 ]
Opera
-- Rappel des correctifs 3 -- Vote_lcap5%-- Rappel des correctifs 3 -- Vote_rcap
 5% [ 9 ]
Google Chrome ou Chromium
-- Rappel des correctifs 3 -- Vote_lcap22%-- Rappel des correctifs 3 -- Vote_rcap
 22% [ 37 ]
Safari
-- Rappel des correctifs 3 -- Vote_lcap2%-- Rappel des correctifs 3 -- Vote_rcap
 2% [ 3 ]
Total des votes : 165


-- Rappel des correctifs 3 -- Btn_donate_SM

Le Deal du moment : -50%
-50% Baskets Nike Air Huarache Runner
Voir le deal
69.99 €

 

 -- Rappel des correctifs 3 --

Aller en bas 
4 participants
AuteurMessage
Chantal
V.I.P
V.I.P
Chantal


Messages : 1156
Points : 1600
Réputation : 56
Localisation : Nièvre


-- Rappel des correctifs 3 -- Empty
MessageSujet: -- Rappel des correctifs 3 --   -- Rappel des correctifs 3 -- Icon_minitimeJeu 16 Déc - 2:18

Mises à jour critiques pour Windows, Internet Explorer, Publisher et Office

Plusieurs nouveaux défauts de sécurité ont été identifiés dans le système
Windows, le navigateur Internet Explorer et les logiciels Microsoft Office.
L'exploitation des failles les plus sévères permet à un individu malveillant
ou à un virus d'exécuter du code malicieux sur l'ordinateur de sa victime.
La faille d'Internet Explorer annoncée le 03/11 a également été corrigée.

RESUME :
Dix-neuf nouveaux défauts de sécurité ont été identifiés dans le système Windows et ses composants (OpenType Font [OTF] Driver, Task Scheduler, Windows Movie Maker, Windows Media Encoder, Windows Address Book, Internet Connection Signup Wizard, Windows Kernel-Mode Drivers, Routing and Remote Access, Consent User Interface, Windows Netlogon Service, Hyper-V). L'exploitation des failles les plus sévères peut permettre à un individu malveillant ou à un virus d'exécuter du code malicieux sur l'ordinateur de sa victime.

CORRECTIF :
Les utilisateurs concernés doivent appliquer immédiatement les correctifs correspondant à leur version de Windows via le service WindowsUpdate (en français) ou le site de l'éditeur, afin de prévenir toute exploitation malveillante.



Revenir en haut Aller en bas
"Track"
Membre
Membre
-- Rappel des correctifs 3 -- 178-35


Messages : 218
Points : 326
Réputation : 5
Localisation : derrière mon écran


-- Rappel des correctifs 3 -- Empty
MessageSujet: [M.A.J]Opera 11 : la version finale est disponible   -- Rappel des correctifs 3 -- Icon_minitimeJeu 16 Déc - 19:26

Opera 11 : la version finale est disponible

Une nouvelle édition du navigateur Internet est proposée en téléchargement.
Elle est gère les extensions et les raccourcis souris, et permet l’empilement d’onglets.

Mise à jour (16/12/2010)

Deux jours après la sortie de la RC1, Opera met à disposition des internautes la version finale de son navigateur Internet.
Opera 11 est disponible en français pour Windows, Mac et Linux.

Télécharger Opera 11 pour Windows
Télécharger Opera 11 pour Mac
Télécharger Opera 11 pour Linux 32 bits

Première publication le 15 décembre 2010
Les adeptes d’Opera n’ont plus longtemps à attendre. L’éditeur norvégien vient de mettre en ligne la version release candidate d’Opera 11, annonçant l’arrivée imminente de la version finale. Le logiciel est disponible pour Windows, Mac et Linux, en français.

-- Rappel des correctifs 3 -- 190.561318Cette édition marque une évolution importante du logiciel : pour la première fois, il accepte les extensions, ces greffons logiciels qui permettent d’enrichir le navigateur de multiples fonctions. A ce stade, le catalogue est relativement modeste : il y en a moins de 200. Mais il comprend quelques classiques : blocage des publicités, gestion des mots de passe, notification d'e-mail, etc.
Le navigateur s’appuyant sur des standards du Web, ce nombre devrait rapidement croître. Et la mise en œuvre des extensions dans Opera est exemplaire : l’installation se fait en un clic à partir d'un catalogue, et il n’est pas nécessaire de redémarrer le logiciel. Comme avec Google Chrome, les greffons apparaissent à droite de la barre d’adresse. Ils peuvent être désactivés ou désinstallés en un clic sur la page de gestion spéciale.

La gestion des onglets améliorée

L’empilement des onglets fait également partie des nouveautés de cette onzième édition. Les internautes peuvent ainsi regrouper plusieurs onglets sous un seul, afin d'en faciliter la gestion. La fonction passera inaperçue aux yeux de certains, mais pas de ceux qui ouvrent de nombreuses pages dans une même fenêtre.
Les raccourcis souris figurent également au menu d'Opera 11. Un clic sur le bouton droit accompagné d'un mouvement de la main déclenche des actions de navigation : revenir en arrière, avancer, stopper le chargement d’une page, etc. Cette fonction n’est pas nouvelle, elle existe déjà dans certains navigateurs ou sous la forme d’une extension, mais elle est, là encore, très bien mise en œuvre dans Opera. Il suffit d'appuyer un certain temps sur le bouton droit de la souris pour afficher les raccourcis ; plus besoin de mémoriser les commandes gestuelles.
Opera ne donne aucune date de sortie pour la version finale. Mais seule la découverte d’un bug important devrait maintenant modifier le calendrier de l’éditeur.


Source =>> Info du 01.Net
Revenir en haut Aller en bas
http://www.trackbushido.com/index.htm
rubised3585
Helper
Helper
rubised3585


Messages : 264
Points : 365
Réputation : 13
Localisation : Vendée


-- Rappel des correctifs 3 -- Empty
MessageSujet: [FSB AntiVirus] Version Bêta0.7 de build5   -- Rappel des correctifs 3 -- Icon_minitimeDim 2 Jan - 16:55

Tout le monde,

En espérant que vous vous êtes bien remis du réveillon,une nouvelle fraiche concernant FSB Antivirus ,la version bêta 0.7 build 5 est sortie ,qu'en pensez-vous ??

FSB AntiVirus

En final cela devrait être pas mal ,que de travail bravo aux deux développeurs

Bon Dimanche à tous

PS: Pour information: Reçu par e-mail De FSB: la version 0.7 fût présentée uniquement en version Anglaise,
cependant sachez que la version 0.8 actuellement en préparation sera
multi langues.

Vous pourrez donc l'utiliser en français sans problème.


Dernière édition par Hacker Tool le Jeu 10 Fév - 1:18, édité 4 fois (Raison : Mise en évidence)
Revenir en haut Aller en bas
"Track"
Membre
Membre
-- Rappel des correctifs 3 -- 178-35


Messages : 218
Points : 326
Réputation : 5
Localisation : derrière mon écran


-- Rappel des correctifs 3 -- Empty
MessageSujet: Important ! Mettez à jour votre wordpress   -- Rappel des correctifs 3 -- Icon_minitimeDim 2 Jan - 17:20

Important ! Mettez à jour votre wordpress

-- Rappel des correctifs 3 -- Wordpress

Info super importante pour tous les utilisateurs de WordPress : Mettez immédiatement à jour votre site vers la version 3.0.4 !

En effet, une énoooorme faille XSS et l’exploit qui va bien permettant à un cracker de mettre à genoux votre site.

Donc on se dépêche… hop hop hop, mise à jour pour tout le monde Wink

Arrow * Télécharger WordPress 3.0.4 FR
Arrow * Télécharger WordPress 3.0.4 US

Tchussss

Merci à Korben pour l'info

Source =>> Korben.info


Dernière édition par Hacker Tool le Jeu 20 Jan - 21:32, édité 2 fois (Raison : Mise en évidence)
Revenir en haut Aller en bas
http://www.trackbushido.com/index.htm
Chantal
V.I.P
V.I.P
Chantal


Messages : 1156
Points : 1600
Réputation : 56
Localisation : Nièvre


-- Rappel des correctifs 3 -- Empty
MessageSujet: Mise à jour des solutions de sécurité Avast! nouvelle mouture 5.1.864.   -- Rappel des correctifs 3 -- Icon_minitimeLun 10 Jan - 11:46

Mise à jour des solutions de sécurité Avast! nouvelle mouture 5.1.864.

---> Les solutions de sécurité Avast! viennent de profiter d'une petite mise à jour. -- Rappel des correctifs 3 -- Cliquer-11

Les solutions de sécurité informatique Avast!, dont celle proposée gratuitement et réservée à un usage strictement privé que l'on peut voir à droite, viennent d'évoluer, avec la publication d’une nouvelle mouture 5.1.864.

-- Rappel des correctifs 3 -- 0900FA00B600773801

Les notes de version relatives mentionnent la possibilité d’analyse durant le boot pour les configurations sous environnement 64-bit désormais et d’importantes améliorations pour le bouclier contre les éléments au comportement suspect.

Celles-ci évoquent également une optimisation du moteur anti-rootkit, une optimisation du module de nettoyage, une amélioration de la stabilité et des performances pour le bouclier contre les menaces du Web et une amélioration de la technologie CommunityIQ.

Elles apportent enfin des corrections mineures dans le pare-feu, le support des packs de sons, quelques réglages mineurs au niveau de l’interface graphique.



Source : GNT
Revenir en haut Aller en bas
Hacker Tool
Dévelopeur, WebMaster
Dévelopeur, WebMaster
Hacker Tool


Messages : 2124
Points : 3233
Réputation : 94
Localisation : Belfort


-- Rappel des correctifs 3 -- Empty
MessageSujet: Firefox : un patch réduirait le temps de démarrage à froid   -- Rappel des correctifs 3 -- Icon_minitimeLun 24 Jan - 20:31

-- Rappel des correctifs 3 -- Firefox-nouveau-logo_0080000000374091

Le temps de démarrage à froid de Firefox est susceptible d'être divisé de près de moitié sous Windows via un patch d'une vingtaine de lignes.

Avec la dernière version bêta de Firefox 4 ( bêta 9 ), le code de traitement des marque-pages et de l'historique a été remanié. Une conséquence est un temps de démarrage plus rapide du navigateur. Ce temps de démarrage à froid parfois trop long est une critique des utilisateurs qui revient relativement fréquemment, même si pour certains il est tout à fait satisfaisant.

Plusieurs facteurs peuvent influer comme donc de nombreux marque-pages, d'autant plus s'ils sont dynamiques, ou encore un nombre conséquent de modules complémentaires. Il semble que Taras Glek, qui fait partie de l'équipe de développement Mozilla, soit à l'origine de quelques lignes de code à même de diviser par près de moitié le temps de chargement de Firefox. Le patch de sa conception aurait donné des résultats probants, notamment avec des disques durs par toujours très véloces.

Ce patch proposé pour Windows devra faire ses preuves et passer avec succès le contrôle qualité avant de pouvoir au moins dans un premier temps intégrer par exemple une nigthly de Firefox 4 bêta. Il est apparu sur bugzilla.mozilla.org via l'entrée préchargement des fichiers dll sous Windows. Il consiste à précharger des fichiers dans des morceaux de taille plus importante afin de réduire le temps de chargement de Firefox. Taras Glek parle de pousser Windows à lire des morceaux XUL de 2 Mo plutôt que de 32 ko.

Basée sur XML, XUL ( XML-based User interface Language ) est la technologie de description des interfaces graphiques utilisée par Mozilla dans ses divers projets. Un moteur XUL est intégré à Gecko, le moteur de rendu HTML de Firefox. Pour l'exécution du code XUL, plusieurs éléments doivent être chargés et c'est à ce niveau que le patch doit agir.

Pour le moment, ce patch n'est de nature qu'expérimentale.

Source ==> http://www.generation-nt.com
Revenir en haut Aller en bas
http://www.alabien.forumactif.org
Chantal
V.I.P
V.I.P
Chantal


Messages : 1156
Points : 1600
Réputation : 56
Localisation : Nièvre


-- Rappel des correctifs 3 -- Empty
MessageSujet: Microsoft : bulletins de sécurité de février 2011   -- Rappel des correctifs 3 -- Icon_minitimeJeu 10 Fév - 1:11

Microsoft : bulletins de sécurité de février 2011

Attention, plusieurs sont déjà publics
Sécurité

Puisque l’on parle des mises à jour chez Microsoft, les nouveaux bulletins mensuels sont disponibles. Comme annoncé précédemment, ils sont au nombre de douze, dont trois critiques et neuf importants. En voici le détail:

Bulletins critiques

* MS11-003 : Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement et deux vulnérabilités révélées publiquement dans Internet Explorer. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer ou si un utilisateur ouvrait un fichier HTML légitime qui charge un fichier de bibliothèque spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
* MS11-006 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le traitement graphique du Shell Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affiche une image de vignette spécialement conçue. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté.
* MS11-007 : Cette mise à jour de sécurité corrige une vulnérabilité dans le pilote Compact Font Format (CFF) OpenType. Cette vulnérabilité pourrait permettre une exécution de code à distance si un utilisateur affichait une police CFF spécialement conçue. Dans tous les cas, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu spécialement conçu. Il lui faudrait convaincre l'utilisateur de visiter un site Web, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.

Bulletins importants

* MS11-004 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le service FTP de Microsoft Internet Information Server (IIS). Cette vulnérabilité pourrait permettre l'exécution de code à distance si un serveur FTP recevait une commande FTP spécialement conçue. Par défaut, le service FTP n'est pas installé sur IIS.
* MS11-005: Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Active Directory. Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un paquet spécialement conçu à un serveur Active Directory affecté. L'attaquant doit disposer de privilèges d'administrateur local valides sur l'ordinateur joint à un domaine pour exploiter cette vulnérabilité.
* MS11-008 : Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Visio. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Visio spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
* MS11-009 : Cette mise à jour de sécurité corrige une vulnérabilité dans les moteurs de script JScript et VBScript. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur visitait un site Web spécialement conçu. Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
* MS11-010 : Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système d'un utilisateur et démarrait une application spécialement conçue qui continue de fonctionner après déconnexion de l'attaquant, afin d'obtenir les informations d'identification d'utilisateurs suivants. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
* MS11-011 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.
* MS11-012 : Cette mise à jour de sécurité corrige cinq vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.
* MS11-013 : Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement et une vulnérabilité révélée publiquement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant local et authentifié installait un service malveillant sur un ordinateur associé à un domaine.
* MS11-014 : Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.

Ceux qui ont lu les descriptifs pourront voir qu’il existe cette fois plusieurs failles qui ont été révélées publiquement, ce qui augmente le danger lié à leur exploitation. Ne retardez donc pas l’installation de ces correctifs. On rappellera en outre que les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Tous ces correctifs sont déjà disponibles dans Windows Update.

Source : PC INpact
Revenir en haut Aller en bas
Invité
Invité




-- Rappel des correctifs 3 -- Empty
MessageSujet: Microsoft corrige Windows et Internet Explorer: Patch Tuesday 02/11   -- Rappel des correctifs 3 -- Icon_minitimeVen 11 Fév - 22:06

Microsoft livre son Patch Tuesday de février 2011 avec au programme la correction de 22 vulnérabilités. Trois mises à jour sont critiques.

-- Rappel des correctifs 3 -- Patch-tuesday-fev-2011_00FA000000804771

Promis copieux, le deuxième Patch Tuesday de l'année pour Microsoft l'est effectivement. Douze mises à jour de sécurité pour combler des vulnérabilités dans Windows, Internet Explorer, Office et Internet Information Services, soit 22 failles au total. Parmi les mises à jour, trois sont cataloguées critiques, et c'est donc sans surprise ces dernières que Microsoft conseille de déployer en priorité.

La mise à jour MS11-003 se charge de corriger quatre failles affectant Internet Explorer ( dont deux révélées publiquement ). L'une d'elle a été dévoilée ( full disclosure ) en décembre 2010. La mise à jour modifie ainsi la manière dont IE traite les feuilles de style CSS. Microsoft a minimisé l'impact de cette vulnérabilité en soulignant le faible nombre d'attaques ( pic fin janvier ) essentiellement enregistrées en Corée et dans une moindre mesure en Chine et aux USA.

Des attaques, Microsoft n'en a pas observées pour la vulnérabilité comblée avec la mise à jour MS11-006. Il s'agit du trou de sécurité dans Graphics Rendering Engine ( traitement graphique du Shell Windows ) et relatif à la manière dont Windows affiche certaines miniatures à l'intérieur des dossiers. La faille est critique pour Windows XP, Vista, Server 2003 et 2008.

Dernière mise à jour critique, MS11-007 colmate une vulnérabilité signalée confidentiellement dans le pilote Compact Font Format (CFF) OpenType. Pour l'exploitation de cette faille sous tous les Windows, un utilisateur doit charger une police de caractères spécialement conçue. Le pilote est utilisé par les navigateurs concurrents d'Internet Explorer.

Pour connaître le reste du contenu du Patch Tuesday de Février 2011, on pourra consulter cette page. On n'y trouvera pas mention de la faille MHTML dans Windows avec Internet Explorer comme vecteur d'attaque.... puisqu'elle n'a pas été corrigée.

À noter également que la mise à jour d'AutoRun qui restreint la fonctionnalité AutoPlay aux CD et DVD ( désactivation pour les périphériques USB ) est diffusée via Windows Update. Elle s'adresse aux versions de Windows antérieures à Windows 7 qui dispose déjà de cette fonctionnalité ( ou restriction ) de sécurité.

Source: http://www.generation-nt.com/microsoft-patch-tuesday-fevrier-securite-ie-windows-actualite-1156331.html
Revenir en haut Aller en bas
"Track"
Membre
Membre
-- Rappel des correctifs 3 -- 178-35


Messages : 218
Points : 326
Réputation : 5
Localisation : derrière mon écran


-- Rappel des correctifs 3 -- Empty
MessageSujet: Patch Tuesday : 22 failles corrigées et désactivation de l'autorun Windows   -- Rappel des correctifs 3 -- Icon_minitimeMar 15 Fév - 21:10

-- Rappel des correctifs 3 -- 03030774-photo-windows-endommage


Le patch Tuesday diffusé en ce mois de février par Microsoft ne fait pas que corriger une vingtaine de failles de sécurité, puisqu'il désactive également une fonctionnalité apparue il y a bien longtemps avec Windows 95 : l'autorun, ou lancement automatique.

Cette fonction, initialement conçue pour faciliter l'installation des programmes contenus sur un CD-Rom via un fichier autorun.ini contenu à la racine du disque, a depuis été employée à des fins biens moins bienveillantes. Désormais réputée pour favoriser la propagation des malwares en les executant automatiquement au lancement d'un périphérique comme une clé USB ou un disque dur externe – un procédé utilisé par exemple par le ver Conficker – la fonction autorun est devenue problématique au point que Microsoft décide de la désactiver purement et simplement ce mois-ci.

L'autorun disparaît donc, tandis que le patch mensuel déployé hier comble par ailleurs 22 failles contenues dans 12 bulletins, dont 3 ciblant Internet Explorer et Windows sont considérés comme critiques.

Source=>> Clubib.com
Revenir en haut Aller en bas
http://www.trackbushido.com/index.htm
Hacker Tool
Dévelopeur, WebMaster
Dévelopeur, WebMaster
Hacker Tool


Messages : 2124
Points : 3233
Réputation : 94
Localisation : Belfort


-- Rappel des correctifs 3 -- Empty
MessageSujet: Microsoft : 64 failles à corriger !   -- Rappel des correctifs 3 -- Icon_minitimeDim 10 Avr - 14:21

-- Rappel des correctifs 3 -- Patch-tuesday_00D1000000664041

Un Patch Tuesday très copieux en perspective pour Microsoft avec 64 failles à corriger.

C'est un nouveau record qui se profile pour . La publication de 17 bulletins de sécurité et le nécessaire pour combler un total de 64 vulnérabilités au sein de ses produits.

Par le passé, la firme de Redmond a déjà commenté la tendance à l'embonpoint de sa fournée mensuelle de correctifs. Des rapports de vulnérabilités qui augmentent légèrement et des cycles de vie de produits dont certains atteignent jusqu'à dix ans.

Pour mardi 12 avril, sur les 17 bulletins de sécurité, neuf seront classés critiques - le plus haut niveau de dangerosité attribué par Microsoft - et les huit autres importants. Des vulnérabilités dans Windows, Office, Internet Explorer, Visual Studio, Framework et GDI+ ( Graphics Device Interface ; composant pour l'interface utilisateur de l'OS ).

Comme bien souvent, il faudra porter un intérêt tout particulier à la correction de vulnérabilités dans , le navigateur Web étant un élément toujours sensible en matière de . On notera que Microsoft ne fait pas mention d'une correction pour Internet Explorer 9.

Certaines failles qui ont tardé à être comblées le seront. Ce sera par exemple le cas d'une faille SMB ( Server Message Block ) rendue publique en février mais pour laquelle Microsoft estime qu'une exploitation de code à distance est très peu probable bien que théorique. Connue depuis fin janvier, une vulnérabilité MHTML dans Windows avec IE comme vecteur d'attaque sera aussi comblée. Elle est importante et non critique.

Source => http://www.generation-nt.com
Revenir en haut Aller en bas
http://www.alabien.forumactif.org
Contenu sponsorisé





-- Rappel des correctifs 3 -- Empty
MessageSujet: Re: -- Rappel des correctifs 3 --   -- Rappel des correctifs 3 -- Icon_minitime

Revenir en haut Aller en bas
 
-- Rappel des correctifs 3 --
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» -- Rappel des correctifs 2 --
» -- Rappel des correctifs --
» ~~ Nos Rappel de pishing 3 ~~
» ~~ Nos Rappel de pishing 2 ~~
» ~~ Nos Rappel de pishing ~~

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
FORUM F.A.E.I :: .:: FAQ / Tutoriel / Astuces ::. :: Documentations-
Sauter vers: