Microsoft + RPC = love again !
alter-ego
Messages postés
42
Statut
Membre
-
pajero-brian Messages postés 3714 Date d'inscription Statut Membre Dernière intervention -
pajero-brian Messages postés 3714 Date d'inscription Statut Membre Dernière intervention -
alors attention,
voila le lien !
http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-039.asp
voyez de vous meme !
moi j'ai fini de patcher au bureau ! maintenant va falloir deployer partout !
enjoy ....
----------------------------------------
| Our days are never comin' back ! |
voila le lien !
http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-039.asp
voyez de vous meme !
moi j'ai fini de patcher au bureau ! maintenant va falloir deployer partout !
enjoy ....
----------------------------------------
| Our days are never comin' back ! |
A voir également:
- Microsoft + RPC = love again !
- Microsoft money - Télécharger - Comptabilité & Facturation
- Microsoft office - Guide
- Installer windows 10 sans compte microsoft - Guide
- Telecharger microsoft store - Guide
- Activer microsoft office gratuitement - Accueil - Bureautique
2 réponses
Voici le message de secuser en Français:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1. RESUME DE L'ALERTE
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Trois nouvelles vulnérabilités ont été découvertes dans l'implémentation
du protocole RPC (Remote Procedure Call) de Windows 2000, XP, NT 4.0 et
Server 2003. Deux de ces vulnérabilités sont de niveau critique et peuvent
permettre à une personne malveillante d'exécuter le code de son choix sur
l'ordinateur de sa victime. Ces failles pourraient également être
exploitées par de nouveaux virus semblables au virus Lovsan/Blaster afin
de contaminer les ordinateurs vulnérables dès leur connexion à Internet,
la mise à jour des machines concernées est donc urgente et impérative.
http://www.secuser.com/communiques/2003/030911_winrpc.htm
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
2. LOGICIEL(S) AFFECTE(S)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Windows NT 4.0
Windows NT 4.0 Terminal Server Edition
Windows 2000
Windows XP
Windows Server 2003
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
3. CORRECTIF DISPONIBLE
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Les utilisateurs concernés doivent appliquer dès que possible le correctif
correspondant à la version de leur logiciel par l'intermédiaire du service
WindowsUpdate ou en téléchargeant le correctif sur le site de l'éditeur.
http://www.secuser.com/outils/index.htm#windowsupdate
http://www.secuser.com/communiques/2003/030911_winrpc.htm#correctif
papy
Des fois çà malche,des fois çà malche pas, hi hi hi hi
Décontlasté, hi hi hi hi
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1. RESUME DE L'ALERTE
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Trois nouvelles vulnérabilités ont été découvertes dans l'implémentation
du protocole RPC (Remote Procedure Call) de Windows 2000, XP, NT 4.0 et
Server 2003. Deux de ces vulnérabilités sont de niveau critique et peuvent
permettre à une personne malveillante d'exécuter le code de son choix sur
l'ordinateur de sa victime. Ces failles pourraient également être
exploitées par de nouveaux virus semblables au virus Lovsan/Blaster afin
de contaminer les ordinateurs vulnérables dès leur connexion à Internet,
la mise à jour des machines concernées est donc urgente et impérative.
http://www.secuser.com/communiques/2003/030911_winrpc.htm
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
2. LOGICIEL(S) AFFECTE(S)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Windows NT 4.0
Windows NT 4.0 Terminal Server Edition
Windows 2000
Windows XP
Windows Server 2003
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
3. CORRECTIF DISPONIBLE
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Les utilisateurs concernés doivent appliquer dès que possible le correctif
correspondant à la version de leur logiciel par l'intermédiaire du service
WindowsUpdate ou en téléchargeant le correctif sur le site de l'éditeur.
http://www.secuser.com/outils/index.htm#windowsupdate
http://www.secuser.com/communiques/2003/030911_winrpc.htm#correctif
papy
Des fois çà malche,des fois çà malche pas, hi hi hi hi
Décontlasté, hi hi hi hi
Voici le message de secuser en Français:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1. RESUME DE L'ALERTE
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Trois nouvelles vulnérabilités ont été découvertes dans l'implémentation
du protocole RPC (Remote Procedure Call) de Windows 2000, XP, NT 4.0 et
Server 2003. Deux de ces vulnérabilités sont de niveau critique et peuvent
permettre à une personne malveillante d'exécuter le code de son choix sur
l'ordinateur de sa victime. Ces failles pourraient également être
exploitées par de nouveaux virus semblables au virus Lovsan/Blaster afin
de contaminer les ordinateurs vulnérables dès leur connexion à Internet,
la mise à jour des machines concernées est donc urgente et impérative.
http://www.secuser.com/communiques/2003/030911_winrpc.htm
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
2. LOGICIEL(S) AFFECTE(S)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Windows NT 4.0
Windows NT 4.0 Terminal Server Edition
Windows 2000
Windows XP
Windows Server 2003
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
3. CORRECTIF DISPONIBLE
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Les utilisateurs concernés doivent appliquer dès que possible le correctif
correspondant à la version de leur logiciel par l'intermédiaire du service
WindowsUpdate ou en téléchargeant le correctif sur le site de l'éditeur.
http://www.secuser.com/outils/index.htm#windowsupdate
http://www.secuser.com/communiques/2003/030911_winrpc.htm#correctif
papy
Des fois çà malche,des fois çà malche pas, hi hi hi hi
Décontlasté, hi hi hi hi
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1. RESUME DE L'ALERTE
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Trois nouvelles vulnérabilités ont été découvertes dans l'implémentation
du protocole RPC (Remote Procedure Call) de Windows 2000, XP, NT 4.0 et
Server 2003. Deux de ces vulnérabilités sont de niveau critique et peuvent
permettre à une personne malveillante d'exécuter le code de son choix sur
l'ordinateur de sa victime. Ces failles pourraient également être
exploitées par de nouveaux virus semblables au virus Lovsan/Blaster afin
de contaminer les ordinateurs vulnérables dès leur connexion à Internet,
la mise à jour des machines concernées est donc urgente et impérative.
http://www.secuser.com/communiques/2003/030911_winrpc.htm
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
2. LOGICIEL(S) AFFECTE(S)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Windows NT 4.0
Windows NT 4.0 Terminal Server Edition
Windows 2000
Windows XP
Windows Server 2003
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
3. CORRECTIF DISPONIBLE
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Les utilisateurs concernés doivent appliquer dès que possible le correctif
correspondant à la version de leur logiciel par l'intermédiaire du service
WindowsUpdate ou en téléchargeant le correctif sur le site de l'éditeur.
http://www.secuser.com/outils/index.htm#windowsupdate
http://www.secuser.com/communiques/2003/030911_winrpc.htm#correctif
papy
Des fois çà malche,des fois çà malche pas, hi hi hi hi
Décontlasté, hi hi hi hi