Tag ‘0-DAY’

img

Une vulnérabilité 0-Day qui touche tous les systèmes d’exploitation Windows est activement exploitée. La faille se trouve au niveau du shell Windows plus spécialement la manière dont Windows explorer gère les icônes des fichiers de raccourci .lnk .
 
Cette vulnérabilité peut être utilisée pour exécuter du code arbitraire sur les systèmes vulnérables notamment a …

Lire la Suite »

img

Microsoft met en garde contre une vulnérabilité non corrigée dans Internet Explorer 6 et 7, qui est déjà activement exploitée dans des attaques ciblées grâce à l’exploit publié que vous pouvez retrouver ici pour infecter les PC Windows avec un cheval de Troie.
Selon Microsoft, le problème est provoqué par des pointeurs incorrectement supprimés, qui …

Lire la Suite »

img

Cette mise à jour de sécurité est obligatoire pour toutes les versions d’Internet Explorer:

Internet Explorer 5.01
Internet Explorer 6
Internet Explorer 6 Service Pack 1
Internet Explorer 7
Internet Explorer 8

Lire la Suite »

img

Microsoft, a déclaré dimanche qu’elle continue d’enquêter sur les attaques qui exploitent une vulnérabilité non corrigée dans Internet Explorer, et qui ciblent actuellement spécifiquement les réseaux d’entreprises ,plusieurs sociétés américaines sont touchées dont Google, Adobe, et Juniper.

La France et l’Allemagne à travers leurs CERT (Centre d’Expertise de Réponse et …

Lire la Suite »

img

Bit9 a publié son rapport annuel contenant La liste des applications les plus utilisées et les plus vulnérables de 2009, publiée pour les professionnels qui sont chargés de garantir la disponibilité et la sécurité du réseaux et des ordinateurs et en même temps traiter des comportements des utilisateurs qui téléchargent des logiciels vulnérables aux …

Lire la Suite »

img

Les cybercriminels exploitent une nouvelle vulnérabilité zéro-day (non corrigé) dans Adobe Acrobat PDF Reader pour voler des données à partir d’ordinateurs compromis. Selon Adobe, la vulnérabilité critique existe dans Adobe Reader 9.2 et les versions antérieures.
Adobe a activé son processus d’intervention sécuritaire, mais refuse de donner d’avantage de détails jusqu’à ce que l’enquête soit terminée …

Lire la Suite »

img

Steve Dispensa et Marsh Ray ont publié un document décrivant une faille dans le processus de négociation TLS.

«Transport Layer Security (TLS, RFC 5246 et antérieurs, dont la version 3 de SSL et précédentes) sont vulnérables a plusieurs attaques d’homme du milieu (MITM), des attaques liées à la renégociation.En général, ces problèmes permettent …

Lire la Suite »

12»