[Word] zero day rootkit attack
M&M
Messages postés
5057
Date d'inscription
dimanche 11 août 2002
Statut
Contributeur
Dernière intervention
3 décembre 2009
-
20 mai 2006 à 02:27
lulu - 24 mai 2006 à 17:59
lulu - 24 mai 2006 à 17:59
A voir également:
- [Word] zero day rootkit attack
- Remettre a zero un pc - Guide
- Espace insécable word - Guide
- Supprimer une page word - Guide
- Organigramme word - Guide
- Suivi des modifications word - Guide
5 réponses
M&M
Messages postés
5057
Date d'inscription
dimanche 11 août 2002
Statut
Contributeur
Dernière intervention
3 décembre 2009
667
20 mai 2006 à 13:08
20 mai 2006 à 13:08
McAfee lui a donné le joli nom de Backdoor.ckb http://vil.nai.com/vil/content/v_139539.htm
et Symantec celui de Backdoor.Ginwui https://www.broadcom.com/support/security-center
Bon c'est pas très répandu, disent-ils, mais tout de même, si on ne peut même plus faire confiance aux fichiers DOC envoyés par email...
_ç_§:
(.)#(.)
et Symantec celui de Backdoor.Ginwui https://www.broadcom.com/support/security-center
Bon c'est pas très répandu, disent-ils, mais tout de même, si on ne peut même plus faire confiance aux fichiers DOC envoyés par email...
_ç_§:
(.)#(.)
teutates
Messages postés
19624
Date d'inscription
vendredi 28 décembre 2001
Statut
Modérateur
Dernière intervention
2 janvier 2020
3 586
21 mai 2006 à 00:47
21 mai 2006 à 00:47
<Coup de gueule>
Backdoor.ckb pour McAfee et Backdoor.Ginwui pour Symantec !
Comment vont l'apeller Kaspesky et consort ? Il faudrait une fois pour toutes que tous ces éditeurs d'antivirus fixent une politique standard pour le nommage de toutes ces saletés ! Pas évident parfois de rechercher des informations quand le sytème a la vérole ;-(((
</Coup de gueule>
Backdoor.ckb pour McAfee et Backdoor.Ginwui pour Symantec !
Comment vont l'apeller Kaspesky et consort ? Il faudrait une fois pour toutes que tous ces éditeurs d'antivirus fixent une politique standard pour le nommage de toutes ces saletés ! Pas évident parfois de rechercher des informations quand le sytème a la vérole ;-(((
</Coup de gueule>
sebsauvage
Messages postés
32893
Date d'inscription
mercredi 29 août 2001
Statut
Modérateur
Dernière intervention
21 octobre 2019
15 659
23 mai 2006 à 16:19
23 mai 2006 à 16:19
Microsoft corrigera la faille mi-Juin.
D'ici là... pourquoi pas en profiter pour essayer OpenOffice ?
D'ici là... pourquoi pas en profiter pour essayer OpenOffice ?
M&M
Messages postés
5057
Date d'inscription
dimanche 11 août 2002
Statut
Contributeur
Dernière intervention
3 décembre 2009
667
24 mai 2006 à 16:57
24 mai 2006 à 16:57
Merci Seb,
je crois que Microsoft est fort embêté vu le très grand nombre de fichiers doc échangés par secondes dans le monde.
Le virus s'installe quand on appelle Word implicitement en cliquant sur un objet Doc infecté inclu dans une application, comme Outlook ou Outlook express, (on en a vu avec un sujet "Notice" ou "RE Plan for final agreement") mais plus généralement on pourait aussi être infecté en ouvrant un fichier word sur une page web depuis Internet Explorer.
En attendant le correctif, Microsoft conseille de ne tourner qu'en mode simple utilisateur sans les privilèges administrateurs. (Ce sont des attributs de session utlisilateur sous windows 2000 et Windows XP et la plupart des PCs tournent en mode administrateur).
Ils conseillent de sauver les documents attachés sur le disque et de les ouvrir avec Word en mode sans échec ou d'utiliser de Word Viewer qui ne contient pas cette faille de sécurité. Mais qui ne permet pas d'éditer le texte bien évidemment.
Comme le proposait sebsauvage, rendez-vous donc tous sur la page de téléchargement d'OpenOffice...
http://fr.openoffice.org/
Source : https://www.eweek.com/mobile/hp-touchpad-needs-6-to-8-weeks-for-additional-shipments
https://www.eweek.com/mobile/hp-touchpad-needs-6-to-8-weeks-for-additional-shipments
_ç_§:
(.)#(.)
je crois que Microsoft est fort embêté vu le très grand nombre de fichiers doc échangés par secondes dans le monde.
Le virus s'installe quand on appelle Word implicitement en cliquant sur un objet Doc infecté inclu dans une application, comme Outlook ou Outlook express, (on en a vu avec un sujet "Notice" ou "RE Plan for final agreement") mais plus généralement on pourait aussi être infecté en ouvrant un fichier word sur une page web depuis Internet Explorer.
En attendant le correctif, Microsoft conseille de ne tourner qu'en mode simple utilisateur sans les privilèges administrateurs. (Ce sont des attributs de session utlisilateur sous windows 2000 et Windows XP et la plupart des PCs tournent en mode administrateur).
Ils conseillent de sauver les documents attachés sur le disque et de les ouvrir avec Word en mode sans échec ou d'utiliser de Word Viewer qui ne contient pas cette faille de sécurité. Mais qui ne permet pas d'éditer le texte bien évidemment.
Comme le proposait sebsauvage, rendez-vous donc tous sur la page de téléchargement d'OpenOffice...
http://fr.openoffice.org/
Source : https://www.eweek.com/mobile/hp-touchpad-needs-6-to-8-weeks-for-additional-shipments
https://www.eweek.com/mobile/hp-touchpad-needs-6-to-8-weeks-for-additional-shipments
_ç_§:
(.)#(.)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question