Vulnérabilité critique non corrigée Widows...

Résolu
jalobservateur Messages postés 7372 Date d'inscription   Statut Contributeur sécurité Dernière intervention   -  
 Utilisateur anonyme -
Bonjour,

Exploitation malveillante d'une faille et ce, à grande échelle a été découverte, justement par des utilisateurs auc prise avec ladite exploitation.
Exploite une erreur dans le composant 'Windows Shell'.

Elle se caractérise par: Une exécution à distance du code malicieux sur l'ordinateur de la victime lors de l'affichage d'un raccourci (fichier .lnk) apparaissant sur le bureau et qui est bien-sûr, piégé.

Étant donné qu'aucun correctif n'est appliquable, car non existant encore, il est avisé de désactiver l'affichage des icônes dans les raccourcis.
NB: Cette manipulation empêche l'exploitation de la faille selon le procédé révélé publiquement, mais ''modifie également l'apparence des raccourcis légitimes''
Voici comment procéder:

1:Cliquez sur le bouton "démarrer" puis choisir "Exécuter.'' puis ...>> entrez "Regedit" et"OK" .

2: Parcourez l'arborescence de l'Editeur de registre de Windows ''colonne de gauche'' , vous rendant à la clé HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler, puis sélectionnez.

3: Maintenant dans la barre dee menus, cliquez sur "Fichier" puis "Exporter".
Nommez le fichier 'exemple' "Sauvegarde_LNK_Icon.reg".
Alors, cliquez le bouton "Enregistrer",pour ainsi faire une sauvegarde qui ensuite vous permettra restaurer ce paramètre ''quand le correctif disponible''.

4: Sélectionnez la valeur "par défaut" correspondant à la clef dans la colonne de droite, puis faire un clic droite, sur choisir "Modifier" .
Enfin, supprimez le contenu du champs "Données de la valeur" ''laissez en blanc''.

5. Redémarrez votre l'ordinateur afin que la modification soit prise en compte.

------------------------------------------------------------------------------------

Ou alors si vous êtes le seul et unique utilisateur de votre machine et que vous ne désirez pas faire ce qui précède...

Faites du ménage sur votre bureau ''en mettant dans la barre rapide'' les raccourcis que vous utilisez puis si un nouveau se pointe seul comme un con sur votre bureau,^-^ alors vous saurez qu'il sagit de la visibilité de cette faille explotée et non corrigée.
:)
Voilà.


A voir également:

40 réponses

jalobservateur Messages postés 7372 Date d'inscription   Statut Contributeur sécurité Dernière intervention   930
 
Bonjour Phillipe :)
Complément d'info de cette nuit.

Deux nouvelles attaques ont été créées pour exploiter les découvertes récemment zero-day Windows Shell vulnérabilité.

Comme Stuxnet, ces nouvelles attaques maquillées spécialement en raccourci (. LNK) afin de s'exécuter et charger automatiquement puis exécuter du code à distance.

Selon 'Sophos', le malware nouveau est apparue jeudi soir.

Le premier né du malware est appelé Dulkis-A, et est "un ver Windows, écrit et masquée Visual Basic, qui lui-même fait des copies de tout périphérique de stockage amovible", a déclaré Graham Cluley, consultant senior en technologie chez Sophos, écrit sur le blog de l'entreprise .
L'autre partie du malware est Chymine, soit un keylogger cheval de Troie »conçu pour dérober des informations à partir d'ordinateurs infectés".

Microsoft n'a pas encore le patch Shell pour combler cette vulnérabilité de Windows, mais mardi, Microsoft a détaillée une solution de contournement qui empêche les attaques d'exploiter le bug. Il a également publié un outil pour installer automatiquement la solution de contournement sur un ordinateur exécutant Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 ou Windows Server R2. Malheureusement, la solution de contournement désactive. LNK et. les fonctionnalité des fichiers PIF et ainsi enleve tous les icônes graphiques et en les remplaçant par un icône blanc Microsoft 'prévoit sortir un patch' qui à l'avenir permettrait d'éliminer la vulnérabilité, ainsi que la restoration des icônes.


Stuxnet, cible les systèmes de contrôle et semble donc être conçu pour l'espionnage industriel, continue aussi de sévir un peu partout. Pour aider les clients concernés, jeudi, Siemens a publié un outil développé par Trend Micro, Sysclean, pour détecter et supprimer le virus.
Mais ne garantissant nullement que l'outil en question ne va pas se désaxer et ainsi supprimer des fichiers légitimes...

Outil publié pas Siemens ici: http://support.automation.siemens.com/WW/llisapi.dll?func=cslib.csinfo&lang=en&objid=43876783&caller=view


0
Utilisateur anonyme
 
up !
0
jalobservateur Messages postés 7372 Date d'inscription   Statut Contributeur sécurité Dernière intervention   930
 
re up
0
Utilisateur anonyme
 
;-)
0
Utilisateur anonyme
 
upupupupupupupupupuppupupupupupupupupupup
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
jalobservateur Messages postés 7372 Date d'inscription   Statut Contributeur sécurité Dernière intervention   930
 
downdowndowndowndowndowndowndowndowndown
***Membre Contributeur Sécurité***
Steve Job 'Apple' est un génie du marketing, Bill Gates un génie de la finance 'W$'
puis Linus Torvald et Richard Stallman 'Gnu/Linux' sont des génies de l'informatique...
La route de la maitrise Linux, peut être longue, mais la voie est libre ^^
0
jalobservateur Messages postés 7372 Date d'inscription   Statut Contributeur sécurité Dernière intervention   930
 
Salut, c'est sûr, le mardi gras du mois est là.
Donc correctif via windows update disponible depuis quelques heures.^^
NB: Le téléchargement et l'installation du correctif ne requièrent pas d'authentification type WGA.
Donc Windows pirates ça va;)
Vraiment, vous êtes choyés...
***Membre Contributeur Sécurité***
Steve Job 'Apple' est un génie du marketing, Bill Gates un génie de la finance 'W$'
puis Linus Torvald et Richard Stallman 'Gnu/Linux' sont des génies de l'informatique...
La route de la maitrise Linux, peut être longue, mais la voie est libre ^^
0
Utilisateur anonyme
 
magnifico !!!!
0
mOe
 
Salut

Magnifico et choyé ??
Bah en sachant que sur les OS allant de Windows 2000 à XP SP2 (présents dans de nombreux pays encore), légaux ou pas, cette mise à jour ne pourra pas être installée, qu'avec certaines versions de shell32 il y a déjà des ratés qui empêchent le succès de la maj, qu'il aura forcément un nombre non négligeable de personnes peu soucieuses d'avoir un OS à jour, tout ceci fait qu'il restera quand même un nombre de cibles potentielles encore assez élevées pour des vers comme Sality entre autre ou les bots Zeus & co.

Sans compter parmi le lot d'OS parfaitement à jour, les utilisateurs atteints de cliquite aiguë qui lanceront bêtement une infection par double clic sur un LNK forgé pour exploiter la vulnérabilité !
Je sais j'ai tendance à être rabat joie lol, mais tout ceci pour dire que si cette maj empêche l'exécution automatique d'un LNK, malheureusement elle n'a et n'aura aucun effet protecteur si l'utilisateur l'exécute manuellement, d'où la prudence à conserver et à rappeler concernant les raccourcis présents sur les médias externes.
Disons que ce patch limite la casse :-)

++
0
Utilisateur anonyme
 
bonsoir MOe,
mon pc est à jour, sous xp sp3, j'ai lancé le correctif mais il ne s'est pas installé :o
je cheche encore à savoir ce qui se passe !

est ce à cause de shell32 ?
qu'elle est la solution pour installer cetet mise à jour ?

sur le site de microsoft, on en parle pas :-(
0
mOe
 
Salut Electricien69

Ton soucis d'installation est toujours d'actualité ou c'est résolu depuis ?
++
0
Utilisateur anonyme
 
salut,
toujours au même point avec le fichier télechargé et lancé !
il se lance, mais ne s'installe pas !

il met ceci comme message :

Setup erruer : Installation did not complete !


j'ai redemarrer le pc, pareil, rien à y faire :-(
0
Utilisateur anonyme
 
edité
........
0
jalobservateur Messages postés 7372 Date d'inscription   Statut Contributeur sécurité Dernière intervention   930
 
Salut m0e, oui à part limiter la casse et patcher des failles grandes comme San Adreas, de mettre des diachilons sur des jambes cassées, de tout faire pour tenter de tuer la liberté informatique , de ne pas respecter les standards du net avec son IE, tu as déjà vu MicroB$oft faire un vrai bon coup à part le vol de propriété intellectuelle, l'imitation, la plagiat et les moyen$ de payer la cour suprême, puis de faire des otages patout dans le monde avec ses politiques mafieuses, voire illégales et de façon impunie sauf à coup de ridicules millions...
Oui choyé vraiment. ^^
Bref je ne continu à aider que pour les utilisateurs victimes de ces conneries et surtout pas pour M$.
Et j'effleure le sujet, car j'avais 2 minutes de pause ;)
***Membre Contributeur Sécurité***
Steve Job 'Apple' est un génie du marketing, Bill Gates un génie de la finance 'W$'
puis Linus Torvald et Richard Stallman 'Gnu/Linux' sont des génies de l'informatique...
La route de la maitrise Linux, peut être longue, mais la voie est libre ^^
0
jlpjlp Messages postés 51580 Date d'inscription   Statut Contributeur sécurité Dernière intervention   5 040
 
:)
0
jlpjlp Messages postés 51580 Date d'inscription   Statut Contributeur sécurité Dernière intervention   5 040
 
slt les windows XP, SP1 et SP2 ne sont pas pris en charge ?

le lien:
https://docs.microsoft.com/en-us/


a plus
0
jalobservateur Messages postés 7372 Date d'inscription   Statut Contributeur sécurité Dernière intervention   930
 
Salut, étant donné que M$ a pas les moyens d'avoir un traducteur, alors pour les français:
-----------------
Bulletin de sécurité Microsoft MS10-046 - Critique
Une vulnérabilité dans Windows Shell pourrait permettre l'exécution de code à distance (2286198)
Publié le: 2 août 2010 | Mise à jour: 3 août 2010
Version: 1.1
Information générale
Sommaire
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le shell Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si l'icône d'un raccourci spécialement conçu est affiché. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur local. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité est «critique» pour toutes les versions de Microsoft Windows. Pour plus d'informations, consultez la sous concernés et non concernés Software, dans cette section.
La mise à jour de sécurité corrige la vulnérabilité en corrigeant la validation des références icône de raccourci. Pour plus d'informations sur la vulnérabilité, consultez la Foire aux questions (FAQ) pour le paragraphe spécifique à chaque vulnérabilité dans la section suivante, «Informations par vulnérabilité.
Cette mise à jour de sécurité corrige la vulnérabilité décrite dans l' Avis de sécurité Microsoft 2286198.
Recommandation. La majorité des clients ont permis la mise à jour automatique et ne sera pas nécessaire de prendre des mesures, car cette mise à jour de sécurité sera téléchargée et installée automatiquement. Les clients qui n'ont pas permis la mise à jour automatique nécessaire pour vérifier les mises à jour et d'installer cette mise à jour manuellement. Pour plus d'informations sur les options de configuration spécifiques à la mise à jour automatique, voir Microsoft Knowledge Base Article 294871.
Pour les administrateurs et les installations de l'entreprise, ou les utilisateurs finaux qui souhaitent installer cette mise à jour manuellement, Microsoft recommande à ses clients la mise à jour immédiatement à l'aide de logiciels de gestion de mise à jour, ou en vérifiant les mises à jour en utilisant le Microsoft Update service.
Voir aussi la section, de détection et d'outils de déploiement et d'orientation, plus loin dans ce bulletin.
Problèmes connus. Néant
Haut de la section
Logiciels concernés et non concernés
Les logiciels suivants ont été testés afin de déterminer quelles versions ou éditions sont concernées. D'autres versions ou éditions sont soit passé de leur cycle de vie ou ne sont pas affectés. Pour déterminer le cycle de vie de soutien pour votre version ou édition, visitez le support Microsoft.
Logiciels concernés
Système d'exploitation Impact de sécurité maximale Indice de gravité globale Bulletins remplacés par cette mise à jour
Windows XP Service Pack 3
Exécution de code distant
Critique
Aucun
Windows XP Professional x64 Edition Pack Service 2
Exécution de code distant
Critique
Aucun
Windows Server 2003 Service Pack 2
Exécution de code distant
Critique
Aucun
Windows Server 2003 x64 Edition Service Pack 2
Exécution de code distant
Critique
Aucun
Windows Server 2003 avec SP2 pour systèmes Itanium
Exécution de code distant
Critique
Aucun
Windows Vista Service Pack 1 et Windows Vista Service Pack 2
Exécution de code distant
Critique
Aucun
Windows Vista x64 Edition Service Pack 1 et Windows Vista x64 Service Pack Edition 2
Exécution de code distant
Critique
Aucun
Windows Server 2008 pour systèmes 32 bits et Windows Server 2008 pour systèmes bits Service Pack-32 2*
Exécution de code distant
Critique
Aucun
Windows Server 2008 pour systèmes basés x64 et Windows Server 2008 pour x64 Service Pack 2 Systèmes*
Exécution de code distant
Critique
Aucun
Windows Server 2008 pour systèmes Itanium et Windows Server 2008 pour Itanium Pack Systems Service 2
Exécution de code distant
Critique
Aucun
Windows 7 pour les systèmes 32-bit
Exécution de code distant
Critique
Aucun
Windows 7 pour les systèmes x64
Exécution de code distant
Critique
Aucun
Windows Server 2008 R2 pour les systèmes à base de x64*
Exécution de code distant
Critique
Aucun
Windows Server 2008 R2 pour les systèmes Itanium
Exécution de code distant
Critique
Aucun
* Server Core installation concernée. Cette mise à jour s'applique, avec la cote de même sévérité, aux éditions de Windows Server 2008 ou Windows Server 2008 R2 comme indiqué, que ce soit ou non installé en utilisant le Core option d'installation Server. Pour plus d'informations sur cette option d'installation, consultez les articles TechNet, gestion d'une base d'installation du serveur et entretien d'un Core installation du serveur. Notez que l'option d'installation Server Core ne s'applique pas à certaines éditions de Windows Server 2008 et Windows Server 2008 R2, voir Comparer les principales options d'installation du serveur.
Haut de la section

Foire aux questions (FAQ) concernant la présente mise à jour de sécurité
Informations par vulnérabilité »

Indices de gravité et identificateurs de vulnérabilité

Vulnérabilité raccourci Loading Icon - CVE-2010-2568
Mise à jour de l'information

Outils de détection, de déploiement et d'orientation

Security Update Deployment
Autres informations
Remerciements
Microsoft Merci les personnes suivantes pour travailler avec nous afin de protéger les clients:
*
Sergey I. Ulasen et Oleg Kupreev de VirusBlokAda pour avoir signalé la vulnérabilité de raccourci icône de chargement (CVE-2010-2568)
*
Andreas Marx et Maik Morgenstern d' AV-Test pour avoir signalé la vulnérabilité de raccourci icône de chargement (CVE-2010-2568)
*
Will Dormann du CERT / CC pour travailler avec nous sur l'icône de raccourci Chargement vulnérabilité (CVE-2010-2568)
*
Niels Teusink de travailler avec nous sur la vulnérabilité de raccourci icône de chargement (CVE-2010-2568)
*
Stefan Kanthak de travailler avec nous sur la vulnérabilité de raccourci icône de chargement (CVE-2010-2568)
Haut de la section
Microsoft Active Protections Programme (MAPP)
Pour améliorer les protections de sécurité pour les clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque sortie à jour de sécurité mensuelles. Les fournisseurs de logiciels de sécurité peut alors utiliser cette information sur la vulnérabilité de fournir des protections mises à jour pour les clients via leur logiciel de sécurité ou de dispositifs, tels que les antivirus, le réseau des systèmes de détection d'intrusion ou d'accueil des systèmes de prévention d'intrusion. Pour déterminer si des protections actives sont disponibles auprès de fournisseurs de logiciels de sécurité, s'il vous plaît visitez la protection active des sites Web fournis par les partenaires du programme, énumérés dans Microsoft Active Protections Programme (MAPP) Partners.
Haut de la section
Soutien
*
Les clients aux États-Unis et au Canada peuvent recevoir un soutien technique de l' appui à la sécurité ou 1-866-PCSAFETY. Il n'ya aucun frais pour les appels de soutien qui sont mises à jour de sécurité. Pour plus d'informations sur les options de support disponibles, consultez Aide et support Microsoft.
*
Nos clients internationaux peuvent bénéficier du soutien de leur filiale Microsoft locale. Il n'ya aucun frais pour le soutien qui est associé à des mises à jour de sécurité. Pour plus d'informations sur la façon de contacter le Support Microsoft, consultez le site Web Support international.
Haut de la section
Désistement
Les informations fournies dans la Base de connaissances Microsoft sont fournies «tel quel», sans garantie d'aucune sorte. Microsoft rejette toute garantie, expresse ou implicite, y compris les garanties de qualité marchande et d'adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou de ses fournisseurs ne seront responsables de tout dommage direct, indirect, accessoire, consécutif, perte de profits ou de dommages spéciaux, même si Microsoft Corporation ou de ses fournisseurs ont été informés de la possibilité de tels dommages. Certains états ne permettent pas l'exclusion ou la limitation de responsabilité pour les dommages directs ou indirects de sorte que la limitation ci-dessus peuvent ne pas s'appliquer.
Haut de la section
Révisions
*
V1.0 (2 août 2010): Bulletin publié.
*
V1.1 (3 août 2010): Ajout d'une entrée à la section Foire aux questions (FAQ) concernant la présente mise à jour de sécurité, afin de préciser pourquoi Server Core installations sont touchés.
0
Utilisateur anonyme
 
salut jal,
il ne veut pas s'installer sur ma machine, c'est con ça, même en désactivant l'antivirus, rien à y faire !!!

0
jalobservateur Messages postés 7372 Date d'inscription   Statut Contributeur sécurité Dernière intervention   930
 
Salut El ,
C'est quoi ta version bilou exactement?
J'ai pas eu le temps de suivre...
Et si tu peut mettre les KB installés à date collés ici...
***Membre Contributeur Sécurité***
Steve Job 'Apple' est un génie du marketing, Bill Gates un génie de la finance 'W$'
puis Linus Torvald et Richard Stallman 'Gnu/Linux' sont des génies de l'informatique...
La route de la maitrise Linux, peut être longue, mais la voie est libre ^^
0
Utilisateur anonyme
 
xp sp3 familial à jour, les log KB :

KB976002-v5
KB976098-v2
KB979306

j'ai un Kl :
KLP3754AF

O.o°*??? Membre, Contributeur Sécurité CCM o°.Oø¤º°'°º¤ø
0
jalobservateur Messages postés 7372 Date d'inscription   Statut Contributeur sécurité Dernière intervention   930
 
Salut Bizarre ce: KB979306 est censé pour W7...
Je n'ai plus de contact avec mes grosses légumes MSDN, alors il me manque aussi certains outils et de l'info...
Ton Kl , je vois vraiment pas le rapport ?
KLP3754AF
http://bibliographienationale.bnf.fr/DSAM/CuA_05.H/cadre308-12.html lol
KLP3754AF-KLP7AF-BX (Mindscape). - Code à barres : 5390102458669. Genre(s) : non fiction, édition commerciale, enseignement scolaire primaire, ludo-éducatif ...

Donc vite comme ça je ne vois rien dans tes kb existants qui pourrait causé un blocage, mais comme mentionné précédemment : J'ai plus de moyens de communication, depuis ma petite 'gastro' d'il y a quasi 2 ans avec M$

Tu as sûrement une indication d'erreur ?
0
Utilisateur anonyme
 
lol ^^
enseignement scolaire primaire
0
jalobservateur Messages postés 7372 Date d'inscription   Statut Contributeur sécurité Dernière intervention   930
 
Oui Gen faut bien débuter quelquepart ^^
Ok j'essaie de me souvenir, de la méthode que je connaissais 'jadis' pour de tels cas...
Mais en + même M$ semble nager dans le cambouis eux-même...
Je vais aller diner et essayer de voir plus clair EL , je re.
0
jalobservateur Messages postés 7372 Date d'inscription   Statut Contributeur sécurité Dernière intervention   930
 
ok oui ça me reviens un peu comme un cauchemar...
Bref jettes un oeil ici: https://docs.microsoft.com/en-us/security-updates/SecurityAdvisories/2010/2286198?redirectedfrom=MSDN
PS: Mettre le lien sur Chrome.pour .fr
***Membre Contributeur Sécurité***
Steve Job 'Apple' est un génie du marketing, Bill Gates un génie de la finance 'W$'
puis Linus Torvald et Richard Stallman 'Gnu/Linux' sont des génies de l'informatique...
La route de la maitrise Linux, peut être longue, mais la voie est libre ^^
0
Utilisateur anonyme
 
re,
je viens vous donner des nouvelles :-)
depuis ma dernière tentative :
j'ai redemarrer le pc,
j'ai autorisé java de se connecter en zone sur !
puis les mises à jour sont arrivées en masse !
j'en conclue que Windows update utilise java pour installation des mises à jour !
autrement, ça ne fonctionne pas :-)

mais il y a toujous pas la possibilité d'installer KB2286198 !

pour le moment, il bosse à fond, je laisse faire :-)

d'après les les dernières mises à jour, j'ai ceci comme liste de KB :
KB976002-v5
KB976098-v2
KB978695
KB979306
KB981793
msxml4-KB973688-enu

par contre, il y a ceci qui ne s'installe pas, il marque l'échec !


Mise à jour de sécurité pour Windows XP (KB981332)
Mise à jour de sécurité cumulative pour Internet Explorer 8 pour Windows XP (KB982381)
Mise à jour de sécurité pour Windows XP (KB2229593)
Mise à jour de sécurité pour Windows XP (KB980232)
Mise à jour de sécurité cumulative pour les bits d'arrêt ActiveX pour Windows XP (KBKB980195)
Mise à jour de sécurité pour Windows XP (KB979683)



@ mOe :

je n'ai pa patché les themes de windows.

le fichier Shell32.dll, j'en ai 2 de même taille :
dans D:\windows\systeme32\

puis dans D:\windows\ServicePackFiles\i386\ (fichier d'origine)

ils font la même taille : 8318 Ko

par contre, je n'arrive pas à voir la version !


O.o°*??? Membre, Contributeur Sécurité CCM o°.Oø¤º°'°º¤ø
0
Utilisateur anonyme
 
bizarre ca ressemble pas a une mise a jour de XP :

(KB2229593)

^^
0
jalobservateur Messages postés 7372 Date d'inscription   Statut Contributeur sécurité Dernière intervention   930
 
Ce qui est bizarre est que maintenant M$ n'utilise plus d'acives X ? quoi? ils ont réalisé finalement que non seulement ils savent qu'ils sont une source importante de dangers, mais au point de changer de protocole?
Bref c'était ma prchaine question: Serait-ce possible que quelquechose bloque les javascripts sur ta machine ?
Sachant que 'normalement' les MAJ se font via IE, sauf que certains utilisateurs qui détestent IE, le font via Firefox et une extension...
Alors si via Firefox, si Noscript est installé, c'est sûr que même en java, cela doit être autorisé, soit le script 'suspect' selon Noscript.
***Membre Contributeur Sécurité***
Steve Job 'Apple' est un génie du marketing, Bill Gates un génie de la finance 'W$'
puis Linus Torvald et Richard Stallman 'Gnu/Linux' sont des génies de l'informatique...
La route de la maitrise Linux, peut être longue, mais la voie est libre ^^
0
Utilisateur anonyme
 
mon pc, je le garde à jour, sauf que j'autorise pas java de se connecter à internet comme il a envie!

là, en l'autorisant, il y a eu une grosse vague de mise à jour,

mais le problème des mises à jour non installées, sitées sur mon précedant message persiste, et il les relance encore !!

du coup, le pauvre pc rame un peu (3.4 Gh) :)
0
jalobservateur Messages postés 7372 Date d'inscription   Statut Contributeur sécurité Dernière intervention   930
 
Gen, KB2229593 est un diachilon , bin oui .
0
Utilisateur anonyme
 
lol
0
jalobservateur Messages postés 7372 Date d'inscription   Statut Contributeur sécurité Dernière intervention   930
 
Après on dira que Linux est compliqué , franchement, on veut juste une MAJ là.,
Juste pour pas engager un exorciste en ouvrant une clef ou un raccourci. Non mais...
0
jalobservateur Messages postés 7372 Date d'inscription   Statut Contributeur sécurité Dernière intervention   930
 
El, tu as regardé ce tableau ?
J'avoue pas avoir eu le temps...
En bas
https://docs.microsoft.com/en-us/security-updates/SecurityAdvisories/2010/2286198?redirectedfrom=MSDN
0