[FAILLE RPC] article du monde informatique
kelen
-
Pat -
Pat -
apparemment personne ne pouvait être assez organisé pour l'exploiter
aux vues des différents posts d'aujourd'hui et de mes potes qui ne savent pas quoi faire avec leur pc je me permets d'en douter !!
http://www.weblmi.com/news_store/2003_08_01_La_derniere_faille_d_79/News_view
aux vues des différents posts d'aujourd'hui et de mes potes qui ne savent pas quoi faire avec leur pc je me permets d'en douter !!
http://www.weblmi.com/news_store/2003_08_01_La_derniere_faille_d_79/News_view
A voir également:
- [FAILLE RPC] article du monde informatique
- Serveur rpc ✓ - Forum Réseau
- Realtek audio console impossible de se connecter au service rpc ✓ - Forum Windows
- Impossible de demarrer le service RPC ✓ - Forum Windows
- Faille outlook - Accueil - Mail
- Faille web - Accueil - Piratage
4 réponses
Franchement: une faille existe et ils ne s'attendent pas à ce qu'elle soit exploitée ?
Au mieux, c'est de la naïveté.
Toute faille sera exploitée. C'est un peu la loi de Murphy, finalement
Si il est possible que ça merde, alors ça merdera forcément.
Au mieux, c'est de la naïveté.
Toute faille sera exploitée. C'est un peu la loi de Murphy, finalement
Si il est possible que ça merde, alors ça merdera forcément.
la faille n'est pas exploitée ??
Allez voir sur :
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.A
cela date du 11 Aout, ils n'auront pas tardé...
Allez voir sur :
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.A
cela date du 11 Aout, ils n'auront pas tardé...
voilà un truc que j'ai lu sur le site de sophos
From 16 August 2003, one month after the security patch was posted, the worm is programmed to launch a distributed denial-of-service attack on windowsupdate.com, which may severely impact access to the website Microsoft uses to distribute security patches.
Additionally the worm creates the following registry entry so as to run on system start:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\windows auto update
The worm contains the following text, which does not get displayed:
I just want to say LOVE YOU SAN!! billy gates why do you make this possible ? Stop making money and fix your software!!
ça m'a fait bien rire ;o))))
http://www.sophos.com/virusinfo/analyses/w32blastera.html
From 16 August 2003, one month after the security patch was posted, the worm is programmed to launch a distributed denial-of-service attack on windowsupdate.com, which may severely impact access to the website Microsoft uses to distribute security patches.
Additionally the worm creates the following registry entry so as to run on system start:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\windows auto update
The worm contains the following text, which does not get displayed:
I just want to say LOVE YOU SAN!! billy gates why do you make this possible ? Stop making money and fix your software!!
ça m'a fait bien rire ;o))))
http://www.sophos.com/virusinfo/analyses/w32blastera.html
La faille est connue et publiée depuis le 16 (http://www.k-otik.net/bugtraq/07.17.MS03-026.php)
Vu tous les exploits publiés à travers le monde (http://www.k-otik.com/exploits) il fallait s'attendre à ça
dire qu'il suffit de patcher son windoz pour s'eviter ces problemes Blaster ;)
Vu tous les exploits publiés à travers le monde (http://www.k-otik.com/exploits) il fallait s'attendre à ça
dire qu'il suffit de patcher son windoz pour s'eviter ces problemes Blaster ;)