Faille dans Acrobat & Acrobat Reader

Plusieurs vulnérabilités ont été identifiées dans Adobe Reader et Acrobat, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Ces failles résultent d’erreurs présentes au niveau du contrôleur ActiveX “AcroPDF.dll”.


Versions Vulnérables

Adobe Reader versions 7.0.0 à 7.0.8
Adobe Acrobat Standard versions 7.0.0 à 7.0.8
Adobe Acrobat Professional versions 7.0.0 à 7.0.8


La solution temporaire est de positionner un “Kill Bit” pour bloquer l’ActiveX vulnérable :


[HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Internet Explorer\ ActiveX Compatibility\ {CA8A9780-280D-11CF-A24D-444553540000}]
“Compatibility Flags”=dword:00000400


Source : FrSirt

Windows Vista (x86 & x64) – DVD (French)

Pour tous les abonnés Technet et MSDN, les images ISO des version x86 (2 519 Mo) et x64 (3 584 Mo) de Vista RTM sont maintenant disponibles.


Vous précipitez pas trop, j’aimerai continuer à télécharger “plein pot” jusqu’à la fin…   [;)]


Par contre, les language packs ne sont pas encore disponible sur Windows Update (testé depuis un Vista Ultimate Anglais)… [:'(]


Merci à Stéphane pour l’info !

Web TV : lancement le 7 décembre

Découvrez, en exclusivité mondiale sur la Web TV, les nouvelles versions de Windows Vista, Microsoft Office system et Microsoft Exchange Server 2007.


Que vous soyez développeur, administrateur, décideur informatique ou utilisateur, des démonstrations et des débats d’experts vous apporteront les réponses aux questions que vous vous posez. La nouvelle génération des logiciels Microsoft sera dévoilée et les programmes de la Web TV porteront, entre autres, sur leur utilisation, la sécurité, la mobilité et le déploiement.


Inscrivez-vous dès maintenant et découvrez tous les sujets en zappant sur ces 5 chaînes le 7 décembre 2006.

Novembre 2006 – Image ISO de mises à jour de sécurité

Ces fichiers d’image CD ISO-9660 contiennent les mises à jour de sécurité pour Windows publiées sur Windows Update le 14 novembre 2006.


Ils n’incluent pas de mises à jour de sécurité pour d’autres produits Microsoft. Ces images de CD ont été conçues à l’intention des administrateurs responsables du parc informatique de grandes sociétés internationales, qui doivent télécharger des versions en plusieurs langues de chaque mise à jour de sécurité et qui n’utilisent pas de solution automatisée telle que WSUS (Windows Server Update Services).


Ces images permettent de télécharger plusieurs mises à jour dans toutes les langues simultanément.

Plusieurs comptes, un seul profil

Il peut être pratique, dans certains cas particuliers (domaine + profil local), d’attribuer un même profil à plusieurs comptes différents sur une même machine Windows XP.


Avertissement :


  • Ce truc N’est PAS compatible avec l’utilisation de la “bascule rapide d’utilisateurs” qui autorise plusieurs sessions à s’ouvrir simultanément.
  • Ce truc N’est PAS compatible avec le chiffrement de fichiers (EFS).
  • Ce truc doit être complété par un ajout de droits dans le cas d’un compte de type “utilisateurs” ou “utilisateurs avec pouvoirs”. Ces droits doivent être ajoutés à la ruche du profil soit depuis le compte modèle (le compte qui est effectivement à l’origine du profil utilisé), ce qui est le plus simple, soit depuis un compte administrateur (moins simple car il faut “charger” la ruche du modèle).
  • Ce truc expérimental n’a été que TRES PEU testé et doit être utilisé avec précautions.
  • Vous appliquez cette astuce inédite à vos risques et périls !

Voici comment faire :


  1. Créer un répertoire “unique” (ex:   c:\documents and settings\unique     )
  2. Depuis un compte de type administrateur différent du compte à utiliser en “modèle”, utiliser le gestionnaire de profils des propriétés système avancées pour recopier le profil “modèle” vers le répertoire créé et y ajouter les droits du groupe “tout le monde”. (mais il doit être possible, je pense, d’ajouter des droits aux utilisateurs un à un)
  3. Ouvrir regedit et aller dans :
        HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
  4. Chercher le SID du compte “modèle” et y modifier la valeur
        “ProfileImagePath” pour la faire correspondre au nouveau chemin.

Tester le profil déplacé.

Pour chaque nouveau compte :


  1. Créer le nouveau compte et l’ouvrir une fois.
  2. Depuis un compte de type administrateur différent de ce nouveau compte.
  3. Ouvrir regedit et aller dans :
        HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
  4. Chercher le SID du nouveau compte et y modifier la valeur
        “ProfileImagePath” pour la faire correspondre au chemin du profil unique.

Voilà. Et je vous le répète, ce truc est EXPERIMENTAL et doit être testé complètement avant de songer à l’utiliser en environnement de production !

WAIK en téléchargement libre !

C’est une bonne nouvelle pour les bidouilleurs fous de tout poil :


The Windows Automated Installation Kit (Windows AIK) is designed to help corporate IT professionals customize and deploy the Microsoft Windows Vista™ family of operation systems. By using Windows AIK, you can perform unattended Windows installations, capture Windows images with ImageX, and create Windows PE images.


Source et téléchargement, en français ! : Microsoft

Bulletins de sécurité pour Novembre

Important:


MS06-066 – Vulnerabilities in Client Service for NetWare Could Allow Remote Code Execution (923980)
http://www.microsoft.com/technet/security/bulletin/ms06-066.mspx


Critical:


MS06-067 – Cumulative Security Update for Internet Explorer (922760)
http://www.microsoft.com/technet/security/bulletin/ms06-067.mspx


MS06-068 – Vulnerability in Microsoft Agent Could Allow Remote Code Execution (920213)
http://www.microsoft.com/technet/security/bulletin/ms06-068.mspx


MS06-069 – Vulnerabilities in Macromedia Flash Player from Adobe Could Allow Remote Code Execution (923789)
http://www.microsoft.com/technet/security/bulletin/ms06-069.mspx


MS06-070 – Vulnerability in Workstation Service Could Allow Remote Code Execution (924270)
http://www.microsoft.com/technet/security/bulletin/ms06-070.mspx


MS06-071 – Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution (928088)
http://www.microsoft.com/technet/security/bulletin/ms06-071.mspx


Sommaire ici :
http://www.microsoft.com/technet/security/bulletin/ms06-nov.mspx