Faille > Enorme Trou de Sécurité !

Bon, il y a une grosse faille de sécurité. Je croix qui personne n’en a déjà parlé.

Voilà l’adresse du site qui explique tout :

http://www.megaoctet.net/index.php?id=509

Quelle idee aussi de tapper une URL aussi conne. :wink:
Moi, une fois, j’ai fais « format C: » et bien ca a tout niqué aussi :smiley:

Plus serieusement a mon humble avis un peu de bon sens suffi a eviter les pbs, et si je recoit une URL aussi zarb (c un peu comme recevoir dans un mail un doc joint du type je_vais_niquer_tout_ton_pc.exe et l’ouvrir) ba je laisse tomber.

Mais je m eloigne du debat, pardon

je voulais savoir si les hotfix et les mises a jours de securtité fournie par grosoft permettent de remedier a se type de pb (si on ne veux pas installer le SP1 (pour diverses raisons…))

j’arrive un peu a la bourre mais:
-ce n’est pas un hoax, ça marche (je l’ai vu testé sur un répertoire)
-c’est corrigé par le SP1 de XP, ainsi que par la manip décrite (celle que moktar trouve pas propre). mais il faut savoir qu’à chaque fois que vous utilisez windows update, le bidouillage de code décrit est annulé. donc faut recommencer. donc il vaut mieux appliquer le SP1, c’est plus simple :wink:

[quote]Mais moi aussi j’ai testé, d’où mon message. Sauf que je viens d’installer XP sur une bécane toute propre.
Sauf que je n’ai jamais installé de XP qui ne soit pas déjà SP1.

voir mon message au dessus 8-)[/quote]
ha ok!
ce chtit probléme a été corrigé avec le SP1 du coup… ceci explique cela…

Oups !!! J’avais cherché mais j’avais pas trouvé donc, j’ai mis ça !!! Au moin ça a fait un petit rappele !!!

[quote]ecoute megar!
j’ai testé cette manip et ça a marché (il y a 2 ou 3 semaine)
avant d’affirmer que c’est un hoax, essaye la manip!
D’ailleurs je suis pas le seul à l’avoir testé!!![/quote]Mais moi aussi j’ai testé, d’où mon message. Sauf que je viens d’installer XP sur une bécane toute propre.
Sauf que je n’ai jamais installé de XP qui ne soit pas déjà SP1.

voir mon message au dessus :sunglasses:

ecoute megar!
j’ai testé cette manip et ça a marché (il y a 2 ou 3 semaine)
avant d’affirmer que c’est un hoax, essaye la manip!
D’ailleurs je suis pas le seul à l’avoir testé!!!

traite moi de menteur pendant que tu y es!
:casstet:

Tu te plantes Caf’ (et par la même occasion megar) c’est pas un hoax, d’ailleur si t’as XP tu peux faire un test en créeant un repertoire test!
En tout cas moi je l’ai fait et ça a bel et bien marché!!

voili voila[/quote]
Non, c’est bien un hoax. La preuve dans ton message:

[quote]Bizarrement, cette vulnérabilité a été corrigée par le Service Pack 1 de
Windows XP, mais sans que Microsoft ne procède à la moindre
communication sur le sujet …[/quote]
Or le message alarmiste prétendait que la faille venait d’être trouvée et qu’elle n’a pas été corrigée.

Euh update: le message datait du 22 aout. C’est vieux tout ca, Fuky20.
Surtout que tu ajoutes:

Mais il est bon de rappeler que de toute façon, il faut toujours installer les SP.

[Edité le 10/10/2002 par megar]

Tu te plantes Caf’ (et par la même occasion megar) c’est pas un hoax, d’ailleur si t’as XP tu peux faire un test en créeant un repertoire test!
En tout cas moi je l’ai fait et ça a bel et bien marché!!

voili voila

[i] Une vulnérabilité de Windows XP vient d’être dévoilée : elle peut
permettre à un agresseur de détruire tous les fichiers de n’importe
quel(s) répertoire(s) spécifié(s) sur un système, si son utilisateur
clique sur une URL spécialement malformée.

Cette URL malicieuse peut bien sûr être utilisée n’importe où par un
agresseur : dans un Email, sur un site Web, dans un post de newsgroup,
via un système de messagerie instantanée ou un système de partage de
fichiers …

Pour vérifier le fonctionnement de cette faille, créez sur votre système
Windows XP un répertoire nommé “test”, copiez-y quelques fichiers, puis
saisissez simplement la requête suivante dans Internet Explorer, ou dans
l’Explorateur Windows :
hcp://system/DFS/uplddrvinfo.htm?file://c:test*

Le répertoire “test” sera vidé, après l’apparition de quelques fenêtres
de l’assistant Help Center de Windows XP …

Bizarrement, cette vulnérabilité a été corrigée par le Service Pack 1 de
Windows XP, mais sans que Microsoft ne procède à la moindre
communication sur le sujet …

Si vous ne souhaitez pas appliquer immédiatement le Service Pack 1 de
Windows XP, vous pouvez protéger vos utilisateurs de cette menace de 2
manières :

  1. en supprimant ou en renommant le fichier :
    “C:WINDOWSPCHEALTHHELPCTRSystemDFSuplddrvinfo.htm”

  2. en trouvant et en supprimant le code suivant du fichier
    “uplddrvinfo.htm” :
    var oFSO = new ActiveXObject ( “Scripting.FileSystemObject” );
    try
    {
    oFSO.DeleteFile( sFile ); [/i]

[Edité le 10/10/2002 par Neb-hill]

Ouais, a priori c’est un hoax, a confirmer.

Ce qui m’étonne c’est que si on détruit les lignes indiquées il reste un “catch” sans “try”… ça ne me semble pas propre…

Nan, c’est encore un HOAX.

bon autant mettre ici la solution, non ? (et puis dire que c’est une énorme faille de Windows XP ;))

[quote]Ways to fix this issue:

Delete/rename the “uplddrvinfo.htm” file (located in C:WINDOWSPCHEALTHHELPCTRSystemDFS).

Or, open it , find, and delete the following section of code:

var oFSO = new ActiveXObject ( “Scripting.FileSystemObject” );
try
{
oFSO.DeleteFile( sFile );
}

Or unregister the hcp protocol handler.[/quote]