P-Day

C’est le jour des patchs !


Critical Bulletins:


Vulnerability in Microsoft Word Could Allow Remote Code Execution (903672)
http://www.microsoft.com/technet/security/Bulletin/ms05-035.mspx


Vulnerability in Microsoft Color Management Module Could Allow Remote Code Execution (901214)
http://www.microsoft.com/technet/security/Bulletin/ms05-036.mspx


Vulnerability in JView Profiler Could Allow Remote Code Execution (903235)
http://www.microsoft.com/technet/security/Bulletin/ms05-037.mspx


Allez hop, Windows Update !


 

[solution] MàJ en boucle de MS AntiSpyware

Avec la dernière version de MS AntiSpyware (Beta 1 build 614), un petit problème de mise à jour est apparu. En effet MS-AS s’obstine à mettre à jour toujours les mêmes définitions en boucle.

Ce comportement provient d’une mauvaise version de DLL :


gcUnCompress.dll 


dans C:\WINDOWS\SYSTEM32\


La mauvaise version a une taille de 130,272 Octets.
La bonne version a une taille de 95,448 Octets.
(oui, la bonne est plus petite que la mauvaise !)

Pour remplacer la mauvaise version par la bonne :



  1. Dans la barre de tâches, faire un clic droit sur l’icône de MS-AS et faire “Shutdown Microsoft AntiSpyware”.
  2. Dans l’explorateur, se rendre dans C:\WINDOWS\SYSTEM32\ et effacer le fichier gcUnCompress.dll  .
  3. Dans le Panneau de configuration > Ajout/suppression de programmes sélectionner  “Microsoft AntiSpyware” et cliquer sur [Modifier]
  4. Cliquer sur [Next]
  5. Sélectionner Update Microsoft AntiSpyware, cliquer sur  [Next].
  6. Cliquer sur [Install].
  7. Attendre la fin et cliquer sur [Finish].
  8. La DLL C:\WINDOWS\SYSTEM32\gcUnCompress.dll devrait maintenant être la bonne !
  9. Lancer MS-AS > File > Check for updates
  10. La mise à jour devrait maintenant s’effectuer correctement !

Merci à Robin Walker


 

Faille dans I.E.

Une faille I.E. mettant en cause l’utilisation d’un objet COM vient de montrer le bout de son nez.

 


L’exploit est “in the wild” mais aucune attaque l’utilisant n’a encore été reportée.

 

Les Windows vulnérables utilisent la JVM Microsoft. (réponse positive à un “jview” en ligne de commandes) La DLL en cause est “javaprxy.dll”

 

Dans l’attente d’un correctif, une précaution simple consiste (comme d’habitude) à positionner un “kill bit” sur le CLSID de cet objet pour empêcher son utilisation par I.E.   :

 

HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Internet Explorer\ ActiveX Compatibility\ {03D9F3F2-B0E3-11D2-B081-006008039BF0}
“Compatibility Flags”=dword:00000400

 

Plus d’infos :

Videos Microsoft pour les débutants

Voici quelques videos très intéressantes pour les débutants :

Apprendre aux enfants à surfer en toute sécurité :
Haut débit (9,6 Mo) | Bas débit (3 Mo)


Rejoindre des communautés en ligne :
Haut débit (8,7 Mo) | Bas débit (3,6 Mo)


Défendez-vous des risques de fraude en ligne :
Haut débit (8,6 Mo) | Bas débit (2,6 Mo)


Protégez la confidentialité de vos informations personnelles en ligne :
Haut débit (7,7 Mo) | Bas débit (2,6 Mo)


Protégez votre confidentialité, votre famille et votre PC :
Haut débit (9,2 Mo) | Bas débit (3,1 Mo)


Réduire le nombre de spams :
Haut débit (7,7 Mo)


Protégez votre ordinateur des spywares :
Haut débit (7,9 Mo)


Source : Microsoft