Catégorie ‘0-DAY’

img

Une vulnérabilité 0-Day qui touche tous les systèmes d’exploitation Windows est activement exploitée. La faille se trouve au niveau du shell Windows plus spécialement la manière dont Windows explorer gère les icônes des fichiers de raccourci .lnk .
 
Cette vulnérabilité peut être utilisée pour exécuter du code arbitraire sur les systèmes vulnérables notamment a …

Lire la Suite »

img

Tavis Ormandy a publié une nouvelle vulnérabilité 0DAY qui affecte Windows XP et Windows 2003. La vulnérabilité impacte le composant : centre d’Aide et support Windows qui est accessible via le gestionnaire de protocole « hcp :// ».
La vulnérabilité peut être exploitée sur tous les navigateurs, cependant il est plus facile de l’exploiter Via IE7. …

Lire la Suite »

img

Microsoft met en garde contre une vulnérabilité non corrigée dans Internet Explorer 6 et 7, qui est déjà activement exploitée dans des attaques ciblées grâce à l’exploit publié que vous pouvez retrouver ici pour infecter les PC Windows avec un cheval de Troie.
Selon Microsoft, le problème est provoqué par des pointeurs incorrectement supprimés, qui …

Lire la Suite »

img

Microsoft, a déclaré dimanche qu’elle continue d’enquêter sur les attaques qui exploitent une vulnérabilité non corrigée dans Internet Explorer, et qui ciblent actuellement spécifiquement les réseaux d’entreprises ,plusieurs sociétés américaines sont touchées dont Google, Adobe, et Juniper.

La France et l’Allemagne à travers leurs CERT (Centre d’Expertise de Réponse et …

Lire la Suite »

img

Les cybercriminels exploitent une nouvelle vulnérabilité zéro-day (non corrigé) dans Adobe Acrobat PDF Reader pour voler des données à partir d’ordinateurs compromis. Selon Adobe, la vulnérabilité critique existe dans Adobe Reader 9.2 et les versions antérieures.
Adobe a activé son processus d’intervention sécuritaire, mais refuse de donner d’avantage de détails jusqu’à ce que l’enquête soit terminée …

Lire la Suite »

img

Un nouveau exploit 0day rendu public par un inconnu sur la liste de diffusion BugTraq vendredi et est utilisé pour attaquer les internautes qui utilisent l’Internet Explorer 6 et 7. Les deux versions du navigateur sont utilisées par 40% des utilisateurs Internet.

Le code a été testé par Symantec et est actuellement détectés comme …

Lire la Suite »

img

Steve Dispensa et Marsh Ray ont publié un document décrivant une faille dans le processus de négociation TLS.

«Transport Layer Security (TLS, RFC 5246 et antérieurs, dont la version 3 de SSL et précédentes) sont vulnérables a plusieurs attaques d’homme du milieu (MITM), des attaques liées à la renégociation.En général, ces problèmes permettent …

Lire la Suite »

12»