Vous n'êtes pas connecté.
ClamAV FSG Compressed Executable Infinite Loop Denial Of Service Vulnerability
http://www.securityfocus.com/bid/14867
ClamAV UPX Compressed Executable Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/14866
BitDefender Antivirus Logging Function Format String Vulnerability
http://www.securityfocus.com/bid/14968
AntiVirus Filename Bypassing
http://www.securiteam.com/windowsntfocu … 2KGUQ.html
Multiple antiviruses file scanning bypass and format string bug
http://addict3d.org/index.php?page=view … mp;ID=4970
Vous en pensez quoi ?
J'utilise BitDefender sur mon xp et mon antivirus est bien vulnerable et ca m'embete bien.
Si vous avez une solution pour bloquer ce type d'attaque, ça serait sympa !
Hors ligne
Bonjour,
Toutes ces vulnérabilités énumérées ci dessus concerne l'antivirus et pour certaines d'entre elles date de plus d'une quinzaine de jours par conséquent les correctifs ou mise à jour apportés par bitdefender ne devrait pas tarder si ce n'est déja fait. Le meilleur conseille serait , je pense, de maintenir bitdefender à jour. Et au dela même d'un programme antivirus ou autre les mises à jour de sécurité ou mise à jour critiques de windows ne sont pas à négliger.
Hors ligne
M!!W tu as oublié:
- AVIRA Antivirus ACE Archive Handling Buffer Overflow
- Ahnlab V3 Antivirus Multiple Vulnerabilities
non, j'plaisante.
C'est la guerre mon colonel !
Affirmatif, moussaillon. Il faut reconnaître que depuis quelques mois les vulnérabilités concernant les produits liés à la sécurité sont très très en vogue à croire qu'il s'agit d'un véritable culte.
Je possède également bitdefender et aucun correctif à ce jour et pourtant c'est réglé en auto toutes les 3 heures.
polo62 ça ne touche pas un seul AV ce truc, regarde l'article d'Angela Ruiz de VSANTIVIRUS.
( http://www.vsantivirus.com/vul-filename-bypassing.htm ) c'est ça le pb. Là j'ai installé de manière temporaire NOD32 qui fonctionne bien, léger et simple. Bien sûr des que c'est corrige je reviens a bitdefender car ils sont quand meme super performants.
Hors ligne
Oui je vois mais il faut tout de même relativiser,
stastistiquement parlant il faut 72 heures pour qu'une faille soit utilisée après parution des données techniques la concernant. Cette dite faille n'est donnée qu'en partie pour le moment ce qui peut laisser supposer un petit retard de 24 h avant l'apparition d'un virus l'exploitant. Ce qui laisse encore 48 heures à ces différents éditeurs d'antivirus pour corriger le tir. C'est certain que dans le doute mieux vaut prendre ses précautions mais il ne faut pas aller jusque la paranoia tout de même. A moins que vous n'ayez des données ultra confidentielles sur votre ordinateur et encore je connais personne ayant des données d'une telle importance et qui laisserait l'ordinateur concerné (ou le serveur de fichier si c'est le cas) avec une connection à internet active. Cela serait prendre des risques inconsidérés.
Tout ca pour dire que même si il faut prendre ce genre d'information tres au sérieux il ne faut pas pour autant chercher à s'en protéger à tous prix car ca serait chose impossible.
Prenons l'exemple d'internet explorer par exemple, certaines de ses failles ont necessitées 20 jours apres parution des données techniques pour qu'un correctif soit disponible en comptant en plus les personnes qui ont attendus voir même qui ne mettent jamais windows à jour cela en fait du monde succeptible de se voir infecté via cette faille. C'est le cas de sasser qui n'est sorti que trois jours apres parution des données techniques concernant une faille qu'il a su si bien exploiter, le simple fait que beaucoup de personnes négligent les mises a jour a conduit à un nombre d'infection incroyablement elevé.
Hors ligne