A voir également:
- Faille dans windows xp pack 2
- Cle windows xp - Guide
- Supercopier 2 - Télécharger - Gestion de fichiers
- Telecharger windows xp - Télécharger - Systèmes d'exploitation
- Montage video windows - Guide
- Windows ne démarre pas - Guide
10 réponses
Salut Biwee !!!
Merci pour l'info ! ;-)))
Extrait de l'article :
Il est possible de désactiver le composant SHIMGVW.DLL afin d'empêcher toute exploitation malveillante, quel que soit le navigateur.
La désactivation de ce composant le rend indisponible en cas d'attaque malveillante, mais aussi en cas d'utilisation normale par une application saine.
Merci pour l'info ! ;-)))
Extrait de l'article :
Il est possible de désactiver le composant SHIMGVW.DLL afin d'empêcher toute exploitation malveillante, quel que soit le navigateur.
La désactivation de ce composant le rend indisponible en cas d'attaque malveillante, mais aussi en cas d'utilisation normale par une application saine.
L'année 2005 a été la plus mauvaise année en terme de sécurité informatique. Jamais les données personnelles et bancaines de gens n'avaient exposée à ce point, cela concerne par exemple 55 millions d'américains (lire http://news.yahoo.com/s/usatoday/2005worstyearforbreachesofcomputersecurity;_ylt=Am4zscwOQAIiFGvDSP9hI0gjtBAF;_ylu=X3oDMTA5aHJvMDdwBHNlYwN5bmNhdA-- )
_ç_§:
(.)#(.)
_ç_§:
(.)#(.)
Et ça continue puisqu'on vient de prouver à nouveau qu'il subsiste une faille dans 2000 et XP SP2 qui permet de lancer un virus à partir d'une simple photo au format WMF (windows meta file) qu'on peut placer dans n'importe quel site web ou courrier électronique, voir http://www.informationweek.com/story/showArticle.jhtml?articleID=175701152&cid=RSSfeed_IWK_All
_ç_§:
(.)#(.)
_ç_§:
(.)#(.)
décidément, la situation semble préoccupante au vu de la réactivité des pirates:
http://www.clubic.com/actualite-30500-la-faille-wmf-exploitee-a-vitesse-grand-v.html
http://www.clubic.com/actualite-30500-la-faille-wmf-exploitee-a-vitesse-grand-v.html
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
et beh!!!
Une semaine d'attaques massives, et toujours rien du côté de Microsoft. L'éditeur se contente d'affirmer, en substance, qu'il "étudie la situation" et offrira, peut-être, un correctif s'il "estime la situation suffisamment grave".
Et dire que Billou dans une interview il y a quelques mois disait que la sécurité etait desormais prioritaire...
Heuresement qu'il y en a qui font leur boulot à leur place!!
Une semaine d'attaques massives, et toujours rien du côté de Microsoft. L'éditeur se contente d'affirmer, en substance, qu'il "étudie la situation" et offrira, peut-être, un correctif s'il "estime la situation suffisamment grave".
Et dire que Billou dans une interview il y a quelques mois disait que la sécurité etait desormais prioritaire...
Heuresement qu'il y en a qui font leur boulot à leur place!!
salut à tous
je résume ici la situation et donne le FIX et test
http://users.skynet.be/BernieClub/#wmf
a+
je résume ici la situation et donne le FIX et test
http://users.skynet.be/BernieClub/#wmf
a+
Utilisateur de Msn attention!:
http://www.pcinpact.com/actu/news/25755-La-faille-du-WMF-melee-a-un-ver-sous-MSN.htm
On dirait que Microsoft veut concurrencer le rootkit de sony...
Decidement...
http://www.pcinpact.com/actu/news/25755-La-faille-du-WMF-melee-a-un-ver-sous-MSN.htm
On dirait que Microsoft veut concurrencer le rootkit de sony...
Decidement...
Les correctifs pour en terminer avec le bug WMF du moteur d'affichage de Microsoft sont disponibles sous la rubrique MS06-001 KB912919 :
Pour windows 2000 SP4 : http://www.microsoft.com/downloads/details.aspx?displaylang=fr&FamilyID=AA9E27BD-CB9A-4EF1-92A3-00FFE7B2AC74
Pour Windows XP SP1 et SP2 : http://www.microsoft.com/downloads/details.aspx?displaylang=fr&FamilyID=0C1B4C96-57AE-499E-B89B-215B7BB4D8E9
_ç_§:
(.)#(.)
Pour windows 2000 SP4 : http://www.microsoft.com/downloads/details.aspx?displaylang=fr&FamilyID=AA9E27BD-CB9A-4EF1-92A3-00FFE7B2AC74
Pour Windows XP SP1 et SP2 : http://www.microsoft.com/downloads/details.aspx?displaylang=fr&FamilyID=0C1B4C96-57AE-499E-B89B-215B7BB4D8E9
_ç_§:
(.)#(.)