Vulnérabilité critique non corrigée Widows...
Résolu
jalobservateur
Messages postés
7372
Date d'inscription
Statut
Contributeur sécurité
Dernière intervention
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonjour,
Exploitation malveillante d'une faille et ce, à grande échelle a été découverte, justement par des utilisateurs auc prise avec ladite exploitation.
Exploite une erreur dans le composant 'Windows Shell'.
Elle se caractérise par: Une exécution à distance du code malicieux sur l'ordinateur de la victime lors de l'affichage d'un raccourci (fichier .lnk) apparaissant sur le bureau et qui est bien-sûr, piégé.
Étant donné qu'aucun correctif n'est appliquable, car non existant encore, il est avisé de désactiver l'affichage des icônes dans les raccourcis.
NB: Cette manipulation empêche l'exploitation de la faille selon le procédé révélé publiquement, mais ''modifie également l'apparence des raccourcis légitimes''
Voici comment procéder:
1:Cliquez sur le bouton "démarrer" puis choisir "Exécuter.'' puis ...>> entrez "Regedit" et"OK" .
2: Parcourez l'arborescence de l'Editeur de registre de Windows ''colonne de gauche'' , vous rendant à la clé HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler, puis sélectionnez.
3: Maintenant dans la barre dee menus, cliquez sur "Fichier" puis "Exporter".
Nommez le fichier 'exemple' "Sauvegarde_LNK_Icon.reg".
Alors, cliquez le bouton "Enregistrer",pour ainsi faire une sauvegarde qui ensuite vous permettra restaurer ce paramètre ''quand le correctif disponible''.
4: Sélectionnez la valeur "par défaut" correspondant à la clef dans la colonne de droite, puis faire un clic droite, sur choisir "Modifier" .
Enfin, supprimez le contenu du champs "Données de la valeur" ''laissez en blanc''.
5. Redémarrez votre l'ordinateur afin que la modification soit prise en compte.
------------------------------------------------------------------------------------
Ou alors si vous êtes le seul et unique utilisateur de votre machine et que vous ne désirez pas faire ce qui précède...
Faites du ménage sur votre bureau ''en mettant dans la barre rapide'' les raccourcis que vous utilisez puis si un nouveau se pointe seul comme un con sur votre bureau,^-^ alors vous saurez qu'il sagit de la visibilité de cette faille explotée et non corrigée.
:)
Voilà.
Exploitation malveillante d'une faille et ce, à grande échelle a été découverte, justement par des utilisateurs auc prise avec ladite exploitation.
Exploite une erreur dans le composant 'Windows Shell'.
Elle se caractérise par: Une exécution à distance du code malicieux sur l'ordinateur de la victime lors de l'affichage d'un raccourci (fichier .lnk) apparaissant sur le bureau et qui est bien-sûr, piégé.
Étant donné qu'aucun correctif n'est appliquable, car non existant encore, il est avisé de désactiver l'affichage des icônes dans les raccourcis.
NB: Cette manipulation empêche l'exploitation de la faille selon le procédé révélé publiquement, mais ''modifie également l'apparence des raccourcis légitimes''
Voici comment procéder:
1:Cliquez sur le bouton "démarrer" puis choisir "Exécuter.'' puis ...>> entrez "Regedit" et"OK" .
2: Parcourez l'arborescence de l'Editeur de registre de Windows ''colonne de gauche'' , vous rendant à la clé HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler, puis sélectionnez.
3: Maintenant dans la barre dee menus, cliquez sur "Fichier" puis "Exporter".
Nommez le fichier 'exemple' "Sauvegarde_LNK_Icon.reg".
Alors, cliquez le bouton "Enregistrer",pour ainsi faire une sauvegarde qui ensuite vous permettra restaurer ce paramètre ''quand le correctif disponible''.
4: Sélectionnez la valeur "par défaut" correspondant à la clef dans la colonne de droite, puis faire un clic droite, sur choisir "Modifier" .
Enfin, supprimez le contenu du champs "Données de la valeur" ''laissez en blanc''.
5. Redémarrez votre l'ordinateur afin que la modification soit prise en compte.
------------------------------------------------------------------------------------
Ou alors si vous êtes le seul et unique utilisateur de votre machine et que vous ne désirez pas faire ce qui précède...
Faites du ménage sur votre bureau ''en mettant dans la barre rapide'' les raccourcis que vous utilisez puis si un nouveau se pointe seul comme un con sur votre bureau,^-^ alors vous saurez qu'il sagit de la visibilité de cette faille explotée et non corrigée.
:)
Voilà.
A voir également:
- Vulnérabilité critique non corrigée Widows...
- Vulnérabilité - Guide
- Mcafee alerte de virus critique - Accueil - Piratage
- Une faille de sécurité critique découverte dans toutes les versions de Windows - Accueil - Piratage
- Alerte virus critique chrome - Accueil - Virus
- Widows movie maker - Télécharger - Montage & Édition
40 réponses
Bonjour Phillipe :)
Complément d'info de cette nuit.
Deux nouvelles attaques ont été créées pour exploiter les découvertes récemment zero-day Windows Shell vulnérabilité.
Comme Stuxnet, ces nouvelles attaques maquillées spécialement en raccourci (. LNK) afin de s'exécuter et charger automatiquement puis exécuter du code à distance.
Selon 'Sophos', le malware nouveau est apparue jeudi soir.
Le premier né du malware est appelé Dulkis-A, et est "un ver Windows, écrit et masquée Visual Basic, qui lui-même fait des copies de tout périphérique de stockage amovible", a déclaré Graham Cluley, consultant senior en technologie chez Sophos, écrit sur le blog de l'entreprise .
L'autre partie du malware est Chymine, soit un keylogger cheval de Troie »conçu pour dérober des informations à partir d'ordinateurs infectés".
Microsoft n'a pas encore le patch Shell pour combler cette vulnérabilité de Windows, mais mardi, Microsoft a détaillée une solution de contournement qui empêche les attaques d'exploiter le bug. Il a également publié un outil pour installer automatiquement la solution de contournement sur un ordinateur exécutant Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 ou Windows Server R2. Malheureusement, la solution de contournement désactive. LNK et. les fonctionnalité des fichiers PIF et ainsi enleve tous les icônes graphiques et en les remplaçant par un icône blanc Microsoft 'prévoit sortir un patch' qui à l'avenir permettrait d'éliminer la vulnérabilité, ainsi que la restoration des icônes.
Stuxnet, cible les systèmes de contrôle et semble donc être conçu pour l'espionnage industriel, continue aussi de sévir un peu partout. Pour aider les clients concernés, jeudi, Siemens a publié un outil développé par Trend Micro, Sysclean, pour détecter et supprimer le virus.
Mais ne garantissant nullement que l'outil en question ne va pas se désaxer et ainsi supprimer des fichiers légitimes...
Outil publié pas Siemens ici: http://support.automation.siemens.com/WW/llisapi.dll?func=cslib.csinfo&lang=en&objid=43876783&caller=view
Complément d'info de cette nuit.
Deux nouvelles attaques ont été créées pour exploiter les découvertes récemment zero-day Windows Shell vulnérabilité.
Comme Stuxnet, ces nouvelles attaques maquillées spécialement en raccourci (. LNK) afin de s'exécuter et charger automatiquement puis exécuter du code à distance.
Selon 'Sophos', le malware nouveau est apparue jeudi soir.
Le premier né du malware est appelé Dulkis-A, et est "un ver Windows, écrit et masquée Visual Basic, qui lui-même fait des copies de tout périphérique de stockage amovible", a déclaré Graham Cluley, consultant senior en technologie chez Sophos, écrit sur le blog de l'entreprise .
L'autre partie du malware est Chymine, soit un keylogger cheval de Troie »conçu pour dérober des informations à partir d'ordinateurs infectés".
Microsoft n'a pas encore le patch Shell pour combler cette vulnérabilité de Windows, mais mardi, Microsoft a détaillée une solution de contournement qui empêche les attaques d'exploiter le bug. Il a également publié un outil pour installer automatiquement la solution de contournement sur un ordinateur exécutant Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 ou Windows Server R2. Malheureusement, la solution de contournement désactive. LNK et. les fonctionnalité des fichiers PIF et ainsi enleve tous les icônes graphiques et en les remplaçant par un icône blanc Microsoft 'prévoit sortir un patch' qui à l'avenir permettrait d'éliminer la vulnérabilité, ainsi que la restoration des icônes.
Stuxnet, cible les systèmes de contrôle et semble donc être conçu pour l'espionnage industriel, continue aussi de sévir un peu partout. Pour aider les clients concernés, jeudi, Siemens a publié un outil développé par Trend Micro, Sysclean, pour détecter et supprimer le virus.
Mais ne garantissant nullement que l'outil en question ne va pas se désaxer et ainsi supprimer des fichiers légitimes...
Outil publié pas Siemens ici: http://support.automation.siemens.com/WW/llisapi.dll?func=cslib.csinfo&lang=en&objid=43876783&caller=view
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
downdowndowndowndowndowndowndowndowndown
***Membre Contributeur Sécurité***
Steve Job 'Apple' est un génie du marketing, Bill Gates un génie de la finance 'W$'
puis Linus Torvald et Richard Stallman 'Gnu/Linux' sont des génies de l'informatique...
La route de la maitrise Linux, peut être longue, mais la voie est libre ^^
***Membre Contributeur Sécurité***
Steve Job 'Apple' est un génie du marketing, Bill Gates un génie de la finance 'W$'
puis Linus Torvald et Richard Stallman 'Gnu/Linux' sont des génies de l'informatique...
La route de la maitrise Linux, peut être longue, mais la voie est libre ^^
Salut, c'est sûr, le mardi gras du mois est là.
Donc correctif via windows update disponible depuis quelques heures.^^
NB: Le téléchargement et l'installation du correctif ne requièrent pas d'authentification type WGA.
Donc Windows pirates ça va;)
Vraiment, vous êtes choyés...
***Membre Contributeur Sécurité***
Steve Job 'Apple' est un génie du marketing, Bill Gates un génie de la finance 'W$'
puis Linus Torvald et Richard Stallman 'Gnu/Linux' sont des génies de l'informatique...
La route de la maitrise Linux, peut être longue, mais la voie est libre ^^
Donc correctif via windows update disponible depuis quelques heures.^^
NB: Le téléchargement et l'installation du correctif ne requièrent pas d'authentification type WGA.
Donc Windows pirates ça va;)
Vraiment, vous êtes choyés...
***Membre Contributeur Sécurité***
Steve Job 'Apple' est un génie du marketing, Bill Gates un génie de la finance 'W$'
puis Linus Torvald et Richard Stallman 'Gnu/Linux' sont des génies de l'informatique...
La route de la maitrise Linux, peut être longue, mais la voie est libre ^^
Salut
Magnifico et choyé ??
Bah en sachant que sur les OS allant de Windows 2000 à XP SP2 (présents dans de nombreux pays encore), légaux ou pas, cette mise à jour ne pourra pas être installée, qu'avec certaines versions de shell32 il y a déjà des ratés qui empêchent le succès de la maj, qu'il aura forcément un nombre non négligeable de personnes peu soucieuses d'avoir un OS à jour, tout ceci fait qu'il restera quand même un nombre de cibles potentielles encore assez élevées pour des vers comme Sality entre autre ou les bots Zeus & co.
Sans compter parmi le lot d'OS parfaitement à jour, les utilisateurs atteints de cliquite aiguë qui lanceront bêtement une infection par double clic sur un LNK forgé pour exploiter la vulnérabilité !
Je sais j'ai tendance à être rabat joie lol, mais tout ceci pour dire que si cette maj empêche l'exécution automatique d'un LNK, malheureusement elle n'a et n'aura aucun effet protecteur si l'utilisateur l'exécute manuellement, d'où la prudence à conserver et à rappeler concernant les raccourcis présents sur les médias externes.
Disons que ce patch limite la casse :-)
++
Magnifico et choyé ??
Bah en sachant que sur les OS allant de Windows 2000 à XP SP2 (présents dans de nombreux pays encore), légaux ou pas, cette mise à jour ne pourra pas être installée, qu'avec certaines versions de shell32 il y a déjà des ratés qui empêchent le succès de la maj, qu'il aura forcément un nombre non négligeable de personnes peu soucieuses d'avoir un OS à jour, tout ceci fait qu'il restera quand même un nombre de cibles potentielles encore assez élevées pour des vers comme Sality entre autre ou les bots Zeus & co.
Sans compter parmi le lot d'OS parfaitement à jour, les utilisateurs atteints de cliquite aiguë qui lanceront bêtement une infection par double clic sur un LNK forgé pour exploiter la vulnérabilité !
Je sais j'ai tendance à être rabat joie lol, mais tout ceci pour dire que si cette maj empêche l'exécution automatique d'un LNK, malheureusement elle n'a et n'aura aucun effet protecteur si l'utilisateur l'exécute manuellement, d'où la prudence à conserver et à rappeler concernant les raccourcis présents sur les médias externes.
Disons que ce patch limite la casse :-)
++
Salut m0e, oui à part limiter la casse et patcher des failles grandes comme San Adreas, de mettre des diachilons sur des jambes cassées, de tout faire pour tenter de tuer la liberté informatique , de ne pas respecter les standards du net avec son IE, tu as déjà vu MicroB$oft faire un vrai bon coup à part le vol de propriété intellectuelle, l'imitation, la plagiat et les moyen$ de payer la cour suprême, puis de faire des otages patout dans le monde avec ses politiques mafieuses, voire illégales et de façon impunie sauf à coup de ridicules millions...
Oui choyé vraiment. ^^
Bref je ne continu à aider que pour les utilisateurs victimes de ces conneries et surtout pas pour M$.
Et j'effleure le sujet, car j'avais 2 minutes de pause ;)
***Membre Contributeur Sécurité***
Steve Job 'Apple' est un génie du marketing, Bill Gates un génie de la finance 'W$'
puis Linus Torvald et Richard Stallman 'Gnu/Linux' sont des génies de l'informatique...
La route de la maitrise Linux, peut être longue, mais la voie est libre ^^
Oui choyé vraiment. ^^
Bref je ne continu à aider que pour les utilisateurs victimes de ces conneries et surtout pas pour M$.
Et j'effleure le sujet, car j'avais 2 minutes de pause ;)
***Membre Contributeur Sécurité***
Steve Job 'Apple' est un génie du marketing, Bill Gates un génie de la finance 'W$'
puis Linus Torvald et Richard Stallman 'Gnu/Linux' sont des génies de l'informatique...
La route de la maitrise Linux, peut être longue, mais la voie est libre ^^
slt les windows XP, SP1 et SP2 ne sont pas pris en charge ?
le lien:
https://docs.microsoft.com/en-us/
a plus
le lien:
https://docs.microsoft.com/en-us/
a plus
Salut, étant donné que M$ a pas les moyens d'avoir un traducteur, alors pour les français:
-----------------
Bulletin de sécurité Microsoft MS10-046 - Critique
Une vulnérabilité dans Windows Shell pourrait permettre l'exécution de code à distance (2286198)
Publié le: 2 août 2010 | Mise à jour: 3 août 2010
Version: 1.1
Information générale
Sommaire
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le shell Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si l'icône d'un raccourci spécialement conçu est affiché. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur local. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité est «critique» pour toutes les versions de Microsoft Windows. Pour plus d'informations, consultez la sous concernés et non concernés Software, dans cette section.
La mise à jour de sécurité corrige la vulnérabilité en corrigeant la validation des références icône de raccourci. Pour plus d'informations sur la vulnérabilité, consultez la Foire aux questions (FAQ) pour le paragraphe spécifique à chaque vulnérabilité dans la section suivante, «Informations par vulnérabilité.
Cette mise à jour de sécurité corrige la vulnérabilité décrite dans l' Avis de sécurité Microsoft 2286198.
Recommandation. La majorité des clients ont permis la mise à jour automatique et ne sera pas nécessaire de prendre des mesures, car cette mise à jour de sécurité sera téléchargée et installée automatiquement. Les clients qui n'ont pas permis la mise à jour automatique nécessaire pour vérifier les mises à jour et d'installer cette mise à jour manuellement. Pour plus d'informations sur les options de configuration spécifiques à la mise à jour automatique, voir Microsoft Knowledge Base Article 294871.
Pour les administrateurs et les installations de l'entreprise, ou les utilisateurs finaux qui souhaitent installer cette mise à jour manuellement, Microsoft recommande à ses clients la mise à jour immédiatement à l'aide de logiciels de gestion de mise à jour, ou en vérifiant les mises à jour en utilisant le Microsoft Update service.
Voir aussi la section, de détection et d'outils de déploiement et d'orientation, plus loin dans ce bulletin.
Problèmes connus. Néant
Haut de la section
Logiciels concernés et non concernés
Les logiciels suivants ont été testés afin de déterminer quelles versions ou éditions sont concernées. D'autres versions ou éditions sont soit passé de leur cycle de vie ou ne sont pas affectés. Pour déterminer le cycle de vie de soutien pour votre version ou édition, visitez le support Microsoft.
Logiciels concernés
Système d'exploitation Impact de sécurité maximale Indice de gravité globale Bulletins remplacés par cette mise à jour
Windows XP Service Pack 3
Exécution de code distant
Critique
Aucun
Windows XP Professional x64 Edition Pack Service 2
Exécution de code distant
Critique
Aucun
Windows Server 2003 Service Pack 2
Exécution de code distant
Critique
Aucun
Windows Server 2003 x64 Edition Service Pack 2
Exécution de code distant
Critique
Aucun
Windows Server 2003 avec SP2 pour systèmes Itanium
Exécution de code distant
Critique
Aucun
Windows Vista Service Pack 1 et Windows Vista Service Pack 2
Exécution de code distant
Critique
Aucun
Windows Vista x64 Edition Service Pack 1 et Windows Vista x64 Service Pack Edition 2
Exécution de code distant
Critique
Aucun
Windows Server 2008 pour systèmes 32 bits et Windows Server 2008 pour systèmes bits Service Pack-32 2*
Exécution de code distant
Critique
Aucun
Windows Server 2008 pour systèmes basés x64 et Windows Server 2008 pour x64 Service Pack 2 Systèmes*
Exécution de code distant
Critique
Aucun
Windows Server 2008 pour systèmes Itanium et Windows Server 2008 pour Itanium Pack Systems Service 2
Exécution de code distant
Critique
Aucun
Windows 7 pour les systèmes 32-bit
Exécution de code distant
Critique
Aucun
Windows 7 pour les systèmes x64
Exécution de code distant
Critique
Aucun
Windows Server 2008 R2 pour les systèmes à base de x64*
Exécution de code distant
Critique
Aucun
Windows Server 2008 R2 pour les systèmes Itanium
Exécution de code distant
Critique
Aucun
* Server Core installation concernée. Cette mise à jour s'applique, avec la cote de même sévérité, aux éditions de Windows Server 2008 ou Windows Server 2008 R2 comme indiqué, que ce soit ou non installé en utilisant le Core option d'installation Server. Pour plus d'informations sur cette option d'installation, consultez les articles TechNet, gestion d'une base d'installation du serveur et entretien d'un Core installation du serveur. Notez que l'option d'installation Server Core ne s'applique pas à certaines éditions de Windows Server 2008 et Windows Server 2008 R2, voir Comparer les principales options d'installation du serveur.
Haut de la section
Foire aux questions (FAQ) concernant la présente mise à jour de sécurité
Informations par vulnérabilité »
Indices de gravité et identificateurs de vulnérabilité
Vulnérabilité raccourci Loading Icon - CVE-2010-2568
Mise à jour de l'information
Outils de détection, de déploiement et d'orientation
Security Update Deployment
Autres informations
Remerciements
Microsoft Merci les personnes suivantes pour travailler avec nous afin de protéger les clients:
*
Sergey I. Ulasen et Oleg Kupreev de VirusBlokAda pour avoir signalé la vulnérabilité de raccourci icône de chargement (CVE-2010-2568)
*
Andreas Marx et Maik Morgenstern d' AV-Test pour avoir signalé la vulnérabilité de raccourci icône de chargement (CVE-2010-2568)
*
Will Dormann du CERT / CC pour travailler avec nous sur l'icône de raccourci Chargement vulnérabilité (CVE-2010-2568)
*
Niels Teusink de travailler avec nous sur la vulnérabilité de raccourci icône de chargement (CVE-2010-2568)
*
Stefan Kanthak de travailler avec nous sur la vulnérabilité de raccourci icône de chargement (CVE-2010-2568)
Haut de la section
Microsoft Active Protections Programme (MAPP)
Pour améliorer les protections de sécurité pour les clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque sortie à jour de sécurité mensuelles. Les fournisseurs de logiciels de sécurité peut alors utiliser cette information sur la vulnérabilité de fournir des protections mises à jour pour les clients via leur logiciel de sécurité ou de dispositifs, tels que les antivirus, le réseau des systèmes de détection d'intrusion ou d'accueil des systèmes de prévention d'intrusion. Pour déterminer si des protections actives sont disponibles auprès de fournisseurs de logiciels de sécurité, s'il vous plaît visitez la protection active des sites Web fournis par les partenaires du programme, énumérés dans Microsoft Active Protections Programme (MAPP) Partners.
Haut de la section
Soutien
*
Les clients aux États-Unis et au Canada peuvent recevoir un soutien technique de l' appui à la sécurité ou 1-866-PCSAFETY. Il n'ya aucun frais pour les appels de soutien qui sont mises à jour de sécurité. Pour plus d'informations sur les options de support disponibles, consultez Aide et support Microsoft.
*
Nos clients internationaux peuvent bénéficier du soutien de leur filiale Microsoft locale. Il n'ya aucun frais pour le soutien qui est associé à des mises à jour de sécurité. Pour plus d'informations sur la façon de contacter le Support Microsoft, consultez le site Web Support international.
Haut de la section
Désistement
Les informations fournies dans la Base de connaissances Microsoft sont fournies «tel quel», sans garantie d'aucune sorte. Microsoft rejette toute garantie, expresse ou implicite, y compris les garanties de qualité marchande et d'adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou de ses fournisseurs ne seront responsables de tout dommage direct, indirect, accessoire, consécutif, perte de profits ou de dommages spéciaux, même si Microsoft Corporation ou de ses fournisseurs ont été informés de la possibilité de tels dommages. Certains états ne permettent pas l'exclusion ou la limitation de responsabilité pour les dommages directs ou indirects de sorte que la limitation ci-dessus peuvent ne pas s'appliquer.
Haut de la section
Révisions
*
V1.0 (2 août 2010): Bulletin publié.
*
V1.1 (3 août 2010): Ajout d'une entrée à la section Foire aux questions (FAQ) concernant la présente mise à jour de sécurité, afin de préciser pourquoi Server Core installations sont touchés.
-----------------
Bulletin de sécurité Microsoft MS10-046 - Critique
Une vulnérabilité dans Windows Shell pourrait permettre l'exécution de code à distance (2286198)
Publié le: 2 août 2010 | Mise à jour: 3 août 2010
Version: 1.1
Information générale
Sommaire
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le shell Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si l'icône d'un raccourci spécialement conçu est affiché. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur local. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité est «critique» pour toutes les versions de Microsoft Windows. Pour plus d'informations, consultez la sous concernés et non concernés Software, dans cette section.
La mise à jour de sécurité corrige la vulnérabilité en corrigeant la validation des références icône de raccourci. Pour plus d'informations sur la vulnérabilité, consultez la Foire aux questions (FAQ) pour le paragraphe spécifique à chaque vulnérabilité dans la section suivante, «Informations par vulnérabilité.
Cette mise à jour de sécurité corrige la vulnérabilité décrite dans l' Avis de sécurité Microsoft 2286198.
Recommandation. La majorité des clients ont permis la mise à jour automatique et ne sera pas nécessaire de prendre des mesures, car cette mise à jour de sécurité sera téléchargée et installée automatiquement. Les clients qui n'ont pas permis la mise à jour automatique nécessaire pour vérifier les mises à jour et d'installer cette mise à jour manuellement. Pour plus d'informations sur les options de configuration spécifiques à la mise à jour automatique, voir Microsoft Knowledge Base Article 294871.
Pour les administrateurs et les installations de l'entreprise, ou les utilisateurs finaux qui souhaitent installer cette mise à jour manuellement, Microsoft recommande à ses clients la mise à jour immédiatement à l'aide de logiciels de gestion de mise à jour, ou en vérifiant les mises à jour en utilisant le Microsoft Update service.
Voir aussi la section, de détection et d'outils de déploiement et d'orientation, plus loin dans ce bulletin.
Problèmes connus. Néant
Haut de la section
Logiciels concernés et non concernés
Les logiciels suivants ont été testés afin de déterminer quelles versions ou éditions sont concernées. D'autres versions ou éditions sont soit passé de leur cycle de vie ou ne sont pas affectés. Pour déterminer le cycle de vie de soutien pour votre version ou édition, visitez le support Microsoft.
Logiciels concernés
Système d'exploitation Impact de sécurité maximale Indice de gravité globale Bulletins remplacés par cette mise à jour
Windows XP Service Pack 3
Exécution de code distant
Critique
Aucun
Windows XP Professional x64 Edition Pack Service 2
Exécution de code distant
Critique
Aucun
Windows Server 2003 Service Pack 2
Exécution de code distant
Critique
Aucun
Windows Server 2003 x64 Edition Service Pack 2
Exécution de code distant
Critique
Aucun
Windows Server 2003 avec SP2 pour systèmes Itanium
Exécution de code distant
Critique
Aucun
Windows Vista Service Pack 1 et Windows Vista Service Pack 2
Exécution de code distant
Critique
Aucun
Windows Vista x64 Edition Service Pack 1 et Windows Vista x64 Service Pack Edition 2
Exécution de code distant
Critique
Aucun
Windows Server 2008 pour systèmes 32 bits et Windows Server 2008 pour systèmes bits Service Pack-32 2*
Exécution de code distant
Critique
Aucun
Windows Server 2008 pour systèmes basés x64 et Windows Server 2008 pour x64 Service Pack 2 Systèmes*
Exécution de code distant
Critique
Aucun
Windows Server 2008 pour systèmes Itanium et Windows Server 2008 pour Itanium Pack Systems Service 2
Exécution de code distant
Critique
Aucun
Windows 7 pour les systèmes 32-bit
Exécution de code distant
Critique
Aucun
Windows 7 pour les systèmes x64
Exécution de code distant
Critique
Aucun
Windows Server 2008 R2 pour les systèmes à base de x64*
Exécution de code distant
Critique
Aucun
Windows Server 2008 R2 pour les systèmes Itanium
Exécution de code distant
Critique
Aucun
* Server Core installation concernée. Cette mise à jour s'applique, avec la cote de même sévérité, aux éditions de Windows Server 2008 ou Windows Server 2008 R2 comme indiqué, que ce soit ou non installé en utilisant le Core option d'installation Server. Pour plus d'informations sur cette option d'installation, consultez les articles TechNet, gestion d'une base d'installation du serveur et entretien d'un Core installation du serveur. Notez que l'option d'installation Server Core ne s'applique pas à certaines éditions de Windows Server 2008 et Windows Server 2008 R2, voir Comparer les principales options d'installation du serveur.
Haut de la section
Foire aux questions (FAQ) concernant la présente mise à jour de sécurité
Informations par vulnérabilité »
Indices de gravité et identificateurs de vulnérabilité
Vulnérabilité raccourci Loading Icon - CVE-2010-2568
Mise à jour de l'information
Outils de détection, de déploiement et d'orientation
Security Update Deployment
Autres informations
Remerciements
Microsoft Merci les personnes suivantes pour travailler avec nous afin de protéger les clients:
*
Sergey I. Ulasen et Oleg Kupreev de VirusBlokAda pour avoir signalé la vulnérabilité de raccourci icône de chargement (CVE-2010-2568)
*
Andreas Marx et Maik Morgenstern d' AV-Test pour avoir signalé la vulnérabilité de raccourci icône de chargement (CVE-2010-2568)
*
Will Dormann du CERT / CC pour travailler avec nous sur l'icône de raccourci Chargement vulnérabilité (CVE-2010-2568)
*
Niels Teusink de travailler avec nous sur la vulnérabilité de raccourci icône de chargement (CVE-2010-2568)
*
Stefan Kanthak de travailler avec nous sur la vulnérabilité de raccourci icône de chargement (CVE-2010-2568)
Haut de la section
Microsoft Active Protections Programme (MAPP)
Pour améliorer les protections de sécurité pour les clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque sortie à jour de sécurité mensuelles. Les fournisseurs de logiciels de sécurité peut alors utiliser cette information sur la vulnérabilité de fournir des protections mises à jour pour les clients via leur logiciel de sécurité ou de dispositifs, tels que les antivirus, le réseau des systèmes de détection d'intrusion ou d'accueil des systèmes de prévention d'intrusion. Pour déterminer si des protections actives sont disponibles auprès de fournisseurs de logiciels de sécurité, s'il vous plaît visitez la protection active des sites Web fournis par les partenaires du programme, énumérés dans Microsoft Active Protections Programme (MAPP) Partners.
Haut de la section
Soutien
*
Les clients aux États-Unis et au Canada peuvent recevoir un soutien technique de l' appui à la sécurité ou 1-866-PCSAFETY. Il n'ya aucun frais pour les appels de soutien qui sont mises à jour de sécurité. Pour plus d'informations sur les options de support disponibles, consultez Aide et support Microsoft.
*
Nos clients internationaux peuvent bénéficier du soutien de leur filiale Microsoft locale. Il n'ya aucun frais pour le soutien qui est associé à des mises à jour de sécurité. Pour plus d'informations sur la façon de contacter le Support Microsoft, consultez le site Web Support international.
Haut de la section
Désistement
Les informations fournies dans la Base de connaissances Microsoft sont fournies «tel quel», sans garantie d'aucune sorte. Microsoft rejette toute garantie, expresse ou implicite, y compris les garanties de qualité marchande et d'adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou de ses fournisseurs ne seront responsables de tout dommage direct, indirect, accessoire, consécutif, perte de profits ou de dommages spéciaux, même si Microsoft Corporation ou de ses fournisseurs ont été informés de la possibilité de tels dommages. Certains états ne permettent pas l'exclusion ou la limitation de responsabilité pour les dommages directs ou indirects de sorte que la limitation ci-dessus peuvent ne pas s'appliquer.
Haut de la section
Révisions
*
V1.0 (2 août 2010): Bulletin publié.
*
V1.1 (3 août 2010): Ajout d'une entrée à la section Foire aux questions (FAQ) concernant la présente mise à jour de sécurité, afin de préciser pourquoi Server Core installations sont touchés.
salut jal,
il ne veut pas s'installer sur ma machine, c'est con ça, même en désactivant l'antivirus, rien à y faire !!!
il ne veut pas s'installer sur ma machine, c'est con ça, même en désactivant l'antivirus, rien à y faire !!!
Salut El ,
C'est quoi ta version bilou exactement?
J'ai pas eu le temps de suivre...
Et si tu peut mettre les KB installés à date collés ici...
***Membre Contributeur Sécurité***
Steve Job 'Apple' est un génie du marketing, Bill Gates un génie de la finance 'W$'
puis Linus Torvald et Richard Stallman 'Gnu/Linux' sont des génies de l'informatique...
La route de la maitrise Linux, peut être longue, mais la voie est libre ^^
C'est quoi ta version bilou exactement?
J'ai pas eu le temps de suivre...
Et si tu peut mettre les KB installés à date collés ici...
***Membre Contributeur Sécurité***
Steve Job 'Apple' est un génie du marketing, Bill Gates un génie de la finance 'W$'
puis Linus Torvald et Richard Stallman 'Gnu/Linux' sont des génies de l'informatique...
La route de la maitrise Linux, peut être longue, mais la voie est libre ^^
xp sp3 familial à jour, les log KB :
KB976002-v5
KB976098-v2
KB979306
j'ai un Kl :
KLP3754AF
O.o°*??? Membre, Contributeur Sécurité CCM o°.Oø¤º°'°º¤ø
KB976002-v5
KB976098-v2
KB979306
j'ai un Kl :
KLP3754AF
O.o°*??? Membre, Contributeur Sécurité CCM o°.Oø¤º°'°º¤ø
Salut Bizarre ce: KB979306 est censé pour W7...
Je n'ai plus de contact avec mes grosses légumes MSDN, alors il me manque aussi certains outils et de l'info...
Ton Kl , je vois vraiment pas le rapport ?
KLP3754AF
http://bibliographienationale.bnf.fr/DSAM/CuA_05.H/cadre308-12.html lol
KLP3754AF-KLP7AF-BX (Mindscape). - Code à barres : 5390102458669. Genre(s) : non fiction, édition commerciale, enseignement scolaire primaire, ludo-éducatif ...
Donc vite comme ça je ne vois rien dans tes kb existants qui pourrait causé un blocage, mais comme mentionné précédemment : J'ai plus de moyens de communication, depuis ma petite 'gastro' d'il y a quasi 2 ans avec M$
Tu as sûrement une indication d'erreur ?
Je n'ai plus de contact avec mes grosses légumes MSDN, alors il me manque aussi certains outils et de l'info...
Ton Kl , je vois vraiment pas le rapport ?
KLP3754AF
http://bibliographienationale.bnf.fr/DSAM/CuA_05.H/cadre308-12.html lol
KLP3754AF-KLP7AF-BX (Mindscape). - Code à barres : 5390102458669. Genre(s) : non fiction, édition commerciale, enseignement scolaire primaire, ludo-éducatif ...
Donc vite comme ça je ne vois rien dans tes kb existants qui pourrait causé un blocage, mais comme mentionné précédemment : J'ai plus de moyens de communication, depuis ma petite 'gastro' d'il y a quasi 2 ans avec M$
Tu as sûrement une indication d'erreur ?
ok oui ça me reviens un peu comme un cauchemar...
Bref jettes un oeil ici: https://docs.microsoft.com/en-us/security-updates/SecurityAdvisories/2010/2286198?redirectedfrom=MSDN
PS: Mettre le lien sur Chrome.pour .fr
***Membre Contributeur Sécurité***
Steve Job 'Apple' est un génie du marketing, Bill Gates un génie de la finance 'W$'
puis Linus Torvald et Richard Stallman 'Gnu/Linux' sont des génies de l'informatique...
La route de la maitrise Linux, peut être longue, mais la voie est libre ^^
Bref jettes un oeil ici: https://docs.microsoft.com/en-us/security-updates/SecurityAdvisories/2010/2286198?redirectedfrom=MSDN
PS: Mettre le lien sur Chrome.pour .fr
***Membre Contributeur Sécurité***
Steve Job 'Apple' est un génie du marketing, Bill Gates un génie de la finance 'W$'
puis Linus Torvald et Richard Stallman 'Gnu/Linux' sont des génies de l'informatique...
La route de la maitrise Linux, peut être longue, mais la voie est libre ^^
re,
je viens vous donner des nouvelles :-)
depuis ma dernière tentative :
j'ai redemarrer le pc,
j'ai autorisé java de se connecter en zone sur !
puis les mises à jour sont arrivées en masse !
j'en conclue que Windows update utilise java pour installation des mises à jour !
autrement, ça ne fonctionne pas :-)
mais il y a toujous pas la possibilité d'installer KB2286198 !
pour le moment, il bosse à fond, je laisse faire :-)
d'après les les dernières mises à jour, j'ai ceci comme liste de KB :
KB976002-v5
KB976098-v2
KB978695
KB979306
KB981793
msxml4-KB973688-enu
par contre, il y a ceci qui ne s'installe pas, il marque l'échec !
Mise à jour de sécurité pour Windows XP (KB981332)
Mise à jour de sécurité cumulative pour Internet Explorer 8 pour Windows XP (KB982381)
Mise à jour de sécurité pour Windows XP (KB2229593)
Mise à jour de sécurité pour Windows XP (KB980232)
Mise à jour de sécurité cumulative pour les bits d'arrêt ActiveX pour Windows XP (KBKB980195)
Mise à jour de sécurité pour Windows XP (KB979683)
@ mOe :
je n'ai pa patché les themes de windows.
le fichier Shell32.dll, j'en ai 2 de même taille :
dans D:\windows\systeme32\
puis dans D:\windows\ServicePackFiles\i386\ (fichier d'origine)
ils font la même taille : 8318 Ko
par contre, je n'arrive pas à voir la version !
O.o°*??? Membre, Contributeur Sécurité CCM o°.Oø¤º°'°º¤ø
je viens vous donner des nouvelles :-)
depuis ma dernière tentative :
j'ai redemarrer le pc,
j'ai autorisé java de se connecter en zone sur !
puis les mises à jour sont arrivées en masse !
j'en conclue que Windows update utilise java pour installation des mises à jour !
autrement, ça ne fonctionne pas :-)
mais il y a toujous pas la possibilité d'installer KB2286198 !
pour le moment, il bosse à fond, je laisse faire :-)
d'après les les dernières mises à jour, j'ai ceci comme liste de KB :
KB976002-v5
KB976098-v2
KB978695
KB979306
KB981793
msxml4-KB973688-enu
par contre, il y a ceci qui ne s'installe pas, il marque l'échec !
Mise à jour de sécurité pour Windows XP (KB981332)
Mise à jour de sécurité cumulative pour Internet Explorer 8 pour Windows XP (KB982381)
Mise à jour de sécurité pour Windows XP (KB2229593)
Mise à jour de sécurité pour Windows XP (KB980232)
Mise à jour de sécurité cumulative pour les bits d'arrêt ActiveX pour Windows XP (KBKB980195)
Mise à jour de sécurité pour Windows XP (KB979683)
@ mOe :
je n'ai pa patché les themes de windows.
le fichier Shell32.dll, j'en ai 2 de même taille :
dans D:\windows\systeme32\
puis dans D:\windows\ServicePackFiles\i386\ (fichier d'origine)
ils font la même taille : 8318 Ko
par contre, je n'arrive pas à voir la version !
O.o°*??? Membre, Contributeur Sécurité CCM o°.Oø¤º°'°º¤ø
Ce qui est bizarre est que maintenant M$ n'utilise plus d'acives X ? quoi? ils ont réalisé finalement que non seulement ils savent qu'ils sont une source importante de dangers, mais au point de changer de protocole?
Bref c'était ma prchaine question: Serait-ce possible que quelquechose bloque les javascripts sur ta machine ?
Sachant que 'normalement' les MAJ se font via IE, sauf que certains utilisateurs qui détestent IE, le font via Firefox et une extension...
Alors si via Firefox, si Noscript est installé, c'est sûr que même en java, cela doit être autorisé, soit le script 'suspect' selon Noscript.
***Membre Contributeur Sécurité***
Steve Job 'Apple' est un génie du marketing, Bill Gates un génie de la finance 'W$'
puis Linus Torvald et Richard Stallman 'Gnu/Linux' sont des génies de l'informatique...
La route de la maitrise Linux, peut être longue, mais la voie est libre ^^
Bref c'était ma prchaine question: Serait-ce possible que quelquechose bloque les javascripts sur ta machine ?
Sachant que 'normalement' les MAJ se font via IE, sauf que certains utilisateurs qui détestent IE, le font via Firefox et une extension...
Alors si via Firefox, si Noscript est installé, c'est sûr que même en java, cela doit être autorisé, soit le script 'suspect' selon Noscript.
***Membre Contributeur Sécurité***
Steve Job 'Apple' est un génie du marketing, Bill Gates un génie de la finance 'W$'
puis Linus Torvald et Richard Stallman 'Gnu/Linux' sont des génies de l'informatique...
La route de la maitrise Linux, peut être longue, mais la voie est libre ^^
mon pc, je le garde à jour, sauf que j'autorise pas java de se connecter à internet comme il a envie!
là, en l'autorisant, il y a eu une grosse vague de mise à jour,
mais le problème des mises à jour non installées, sitées sur mon précedant message persiste, et il les relance encore !!
du coup, le pauvre pc rame un peu (3.4 Gh) :)
là, en l'autorisant, il y a eu une grosse vague de mise à jour,
mais le problème des mises à jour non installées, sitées sur mon précedant message persiste, et il les relance encore !!
du coup, le pauvre pc rame un peu (3.4 Gh) :)
Gen, KB2229593 est un diachilon , bin oui .
El, tu as regardé ce tableau ?
J'avoue pas avoir eu le temps...
En bas
https://docs.microsoft.com/en-us/security-updates/SecurityAdvisories/2010/2286198?redirectedfrom=MSDN
J'avoue pas avoir eu le temps...
En bas
https://docs.microsoft.com/en-us/security-updates/SecurityAdvisories/2010/2286198?redirectedfrom=MSDN