Journal Windows 7 va être vendu avec une faille de sécurité importante et ignorée

Posté par  (site web personnel) .
Étiquettes : aucune
3
19
oct.
2009
Jeudi, Microsoft va lancer son nouveau système d'exploitation, Windows Seven. Si tout a été tenté pour lancer son nouveau produit en grande pompe, à grands renforts de publicité afin d'essayer de faire oublier le succès mitigé de Windows Vista, il semblerait que la grande nouvelle ne vienne pas directement de Microsoft.

En effet, une faille de sécurité importante a été découverte par la BSI (agence fédérale allemande de sécurité en TIC) dans le protocole SMB2, qui permet de partager l'accès aux imprimantes et aux fichiers aux systèmes Vista, Server 2008 et 7.

Ce nouvel avertissement aurait été ignoré par Microsoft, qui a déjà dû réparer au courant du mois une autre vulnérabilité importante découverte dans ce même protocole SMB2, bien que la faille soit apparemment toujours d'actualité pour Windows Vista.

À ce jour, Microsoft n'a pas annoncé de nouvelle mise à jour avant le grand lancement de Windows 7. Les recommandations de la BSI sont donc : désactiver SMB2.

Ça promet d'être comique... Quoi qu'il en soit, cela continuer à prouver que le Logiciel Libre a indéniablement des qualités en matière de sécurité, en permettant à plusieurs entités indépendantes de contrôler (voire fixer) la sécurité du système, ainsi qu'en autorisant l'existence de plusieurs vendeurs, contrairement à la dépendance à laquelle les utilisateurs de Windows font face, d'autant plus lorsque la sécurité de leur structure informatique est prise en otage par le comportement négligent de Microsoft.

Communiqué de Presse de la Free Software Foundation Europe (fr)
Avertissement de la BSI du 6 octobre 2009 (de)
  • # Dommage...

    Posté par  (site web personnel) . Évalué à 10.

    Jeudi, Microsoft va lancer son nouveau système d'exploitation, Windows Seven.

    Z'auraient pu le lancer un jour plus tard pour bien faire.
    • [^] # Re: Dommage...

      Posté par  (site web personnel) . Évalué à 10.

      Insinuerais-tu que Microsoft commercialise des trolls ?
    • [^] # Re: Dommage...

      Posté par  (site web personnel) . Évalué à 7.

      Mais non : le temps de l'installer, on sera opé pour troller dès minuit ! (encore que, si comme moi tu n'as pas 16 Go de RAM...

      ... et merde, je suis déjà en avance)
      • [^] # Re: Dommage...

        Posté par  . Évalué à 10.

        Installer windows 7 ? Même pour troller c'est cher payé ^^
  • # N° de versions ?

    Posté par  (site web personnel, Mastodon) . Évalué à 1.

    J'ai du mal à suivre, mais il me semblait qu'ils en étaient au moins à la version 2.1 de SMB ?
  • # manque d'info

    Posté par  (site web personnel) . Évalué à 6.

    Le bulletin de la BSI date du 6 octobre.
    Microsoft a depuis publié un patch (13 octobre) qui corrige 3 vulnérabilités liées à SMBv2 ( http://www.microsoft.com/technet/security/bulletin/ms09-050.(...) ).
    Comment la FSFE sait-elle le 19 que la faille en question n'est pas une des 3 failles corrigées ? Sa source, l'avertissement de la BSI du 6 octobre se contente de dire que ce n'est pas celle là : http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3(...) , ok mais y'en a 2 autres de corrigé :
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2532
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2526
    Bref, c'est quoi la source de la FSFE ?
    • [^] # Commentaire supprimé

      Posté par  . Évalué à 10.

      Ce commentaire a été supprimé par l’équipe de modération.

      • [^] # Re: manque d'info

        Posté par  (site web personnel) . Évalué à 6.

        Non. La faille révélée le 6 octobre 2009 par la BSI n'a pas suscité de patch de la part de Microsoft. Le patch de Microsoft ne répare que la vulnérabilité de Windows 7 révélée en Juillet 2009, sur le même protocole.
      • [^] # Re: manque d'info

        Posté par  . Évalué à 10.

        Je pense qu'il faudrait ouvrir la boite pour voir si le chat est mort ou vivant…



        Ah? On me souffle à l'oreille qu'on ne parle pas du chat de Schrödinger mais de sa fenêtre… Et si on ouvrait les volets?
        • [^] # Re: manque d'info

          Posté par  . Évalué à 6.

          Depuis le temps qu'il est dans la boite, la probabilité pour qu'il soit encore vivant doit friser avec le 0 absolu
        • [^] # Re: manque d'info

          Posté par  . Évalué à 10.

          Pour quoi faire? On sait _déjà_ que le chat est mort ou vivant.
          • [^] # Re: manque d'info

            Posté par  . Évalué à 5.

            Il est pas plutôt mort ET vivant ?
            • [^] # Re: manque d'info

              Posté par  . Évalué à 6.

              Si ça se trouve il est à la foi "mort et vivant" et "mort ou vivant" !
              • [^] # Re: manque d'info

                Posté par  . Évalué à 2.

                Et peut-être même en même temps «''mort et vivant'' et ''mort ou vivant''» ainsi que «''mort et vivant'' ou ''mort ou vivant''»...
                • [^] # Re: manque d'info

                  Posté par  . Évalué à 7.

                  Et comme disait Duke Nukem, « un bon mort-vivant est un mort-vivant mort » !
                • [^] # Re: manque d'info

                  Posté par  . Évalué à 2.

                  Fait gaffe avec cette récursivité infinie.
                  Ça peut rapidement surcharger un serveur ça…
      • [^] # Re: manque d'info

        Posté par  (site web personnel) . Évalué à -2.

        Nan, moi ce que je dis, c'est qu'on ne sait pas de quelle faille parle la BSI et on ne sait pas sur quoi se base la FSFE pour affirmer qu'elle n'est toujours pas corrigée (alors que le patch de MS a été publié après le communiqué de la BSI).
    • [^] # Re: manque d'info

      Posté par  (site web personnel) . Évalué à 3.

      La source, c'est la BSI qui maintient que le patch apporté par Microsoft (que tu mentionnes) ne résout pas le problème. C'est pourquoi la FSFE demande à la BSI de publier davantage de détails (que ceux déjà publiés dans l'avertissement du 6 octobre).
      • [^] # Re: manque d'info

        Posté par  . Évalué à 0.

        "davantage de details"? vraiment? C'est pas ce que je lis dans le communique.

        Ca dit tous les détails ce qui fait tout de suite beaucoup moins raisonnable, hein...
      • [^] # Re: manque d'info

        Posté par  (site web personnel) . Évalué à 0.

        c'est la BSI qui maintient que le patch apporté par Microsoft (que tu mentionnes) ne résout pas le problème.
        Tu comprends pas : la BSI publie le 6 octobre un communiqué et précise qu'elle parle d'une autre faille que celle divulguée par MS en septembre.
        MS publie un patch le 13 octobre (après donc) qui corrige 3 failles.
        La question reste ouverte : sur quoi se base la FSFE pour affirmer que la faille dans parle la BSI n'est pas inclue dans ce patch ?
        La BSI ne donne aucune info, même pas un numéro CVE qui permettrait de recouper avec les 3 références fournies par Microsoft.
        La FSFE a soit des informations que nous n'avons pas, soit elle suppose que le communiqué de la BSI a été anti-daté, soit elle FUD.
        • [^] # Re: manque d'info

          Posté par  (site web personnel) . Évalué à 2.

          tu as oublié "soit les CD^WDVD ont été pressés trop tôt", dommage, ça va coûter cher de rappeler les envois...
        • [^] # Commentaire supprimé

          Posté par  . Évalué à 3.

          Ce commentaire a été supprimé par l’équipe de modération.

  • # Etude du communique de presse

    Posté par  . Évalué à 4.

    Voyons voir ce que contient ce FUDcommunique de presse de la FSFE (pour laquelle travaille Hugo, histoire de faire du full disclosure comme le recommande la FSFE):

    Microsoft's latest operating system, Windows 7, is currently shipping with a potentially serious defect. Ahead of the product's global launch on Thursday, Germany's federal IT security agency (BSI) has issued a warning [1] about a high-risk vulnerability in the SMB2 protocol. This can be exploited over the network to shut down a computer with a Denial of Service (DoS) attack.

    Pour l'instant rien a dire. Ils ont bien fait de mettre "currently" parce que MS risque de tout faire pour avoir un patch sur Windows Update le jour de la sortie.

    This incident illustrates how proprietary software often poses a security risk. "Only Microsoft can fix the problem. But they have apparently closed their eyes to this vulnerability for a long time, hoping that it wouldn't spoil the retail launch of Windows 7 this Thursday," says Karsten Gerloff, President of the Free Software Foundation Europe (FSFE).

    "apparently"? Il a des raisons de croire que MS a voulu cacher la faille? Il a des sources en interne pour nous dire que ca fait longtemps qu'ils sont au courant?

    Following responsible disclosure practices, the BSI has not published details in its announcement (English translation below) from October 6. While it is generally a good strategy to give vendors time to repair vulnerabilities before announcing them publicly, in this case the BSI should consider publishing the full details of the problem to put more pressure on Microsoft.

    100% foutage de gueule... Si c'est pas corrige quelques temps apres la sortie, ok pour publier les details, mais la, je vois pas trop bien pourquoi ils reclament ca, a par pour passer pour des kekes.

    The agency says that the security hole affects Windows 7 and Windows Vista in both their 32-bit and 64-bit versions, as well as Windows Server 2008. This vulnerability is different from an earlier SMB2 issue [2] for which Microsoft published the patch MS09-050 in September.

    OK, factuel.

    FSFE's Gerloff explains: "Microsoft's software locks its users in, so they have to stay even if the company knowingly exposes them to a security risk like this. With Free Software like GNU/Linux - software that you can study, share and improve - several independent entities can fix the problem. Consumers should not support Microsoft's negligent behaviour by buying its products. Free Software offers an alternative, and is available from many independent vendors."

    Bon, c'est du discours standard pour la FSF, sauf que le "knowingly exposes" pour un systeme qui n'est pas encore dispo et dont on ne sait meme pas si un patch sera la le jour de la sortie, c'est du FUD grossier.

    Microsoft has not yet responded to the BSI's warning. There is no indication that the company will manage to fix the gaping hole in its flagship operating system before the global launch of Windows 7 this Thursday. The vulnerability remains open even after Microsoft's October patch day.

    FUD FUD FUD. There is no indication that RMS isn't a child killer.

    The company's security practices have long been a cause for concern. In just one recent incident [3], Microsoft knew about another vulnerability in SMB2 since July 2009. While it did fix the problem in the final version of Windows 7 in early August, it did nothing to repair the same problem in Windows Vista or Windows Server 2008 until an independent security researcher went public about the issue.

    La dessus, meme si la presentation est super tendencieuse et enrichie en mauvaise foi, gros ratage de MS pour ne pas avoir publie d'advisory plus tot. Cela dit, ca n'a rien d'extraordinaire. Tant que les patchs sont toujours en phase de test, ils vont pas s'amuser a publier des infos alors que la faille n'est pas publique et ne semble pas etre activement exploitee.

    German IT news site Heise speculates that the issue ended up on a Microsoft-internal list of low-priority bugs which the company tries to fix silently, in order to avoid negative publicity.

    Et on finit par du FUD, comme c'est surprenant... Il y a tellement de conditionnels dans ce communique de presse, on se demande pourquoi...

    Et puis a la place de la FSF, j'en rajouterais pas trop sur les fix silencieux pour eviter le pub negative, ca risque de lui revenir rapidement en pleine figure (c'est pas les commit qui manquent dans le repository git du kernel ou la description du bug a ete nettoye pour la rendre anodine alors que l'original decrivait le trou de secu en detail). Sur ce terrain, Linux n'a pas une historique beaucoup plus glorieux que Windows.
    • [^] # Re: Etude du communique de presse

      Posté par  (site web personnel) . Évalué à 4.

      Le FUD n'est pas breveté par Microsoft ?

      Pour l'instant rien a dire. Ils ont bien fait de mettre "currently" parce que MS risque de tout faire pour avoir un patch sur Windows Update le jour de la sortie.

      Dès qu'ils auront un patch, ils le feront savoir. Mais pour l'instant ils n'ont rien dit, on peut donc spéculer qu'ils vont avoir un patch ...

      Il a des raisons de croire que MS a voulu cacher la faille?

      Le fait de mettre sur le commerce une version pouvant contenir un bug connu semble quand même indiquer que Microsoft n'a pas fait tous ce qu'il fallait pour ce bug.

      100% foutage de gueule... Si c'est pas corrige quelques temps apres la sortie, ok pour publier les details, mais la, je vois pas trop bien pourquoi ils reclament ca, a par pour passer pour des kekes.

      Oui et non, tous les méchants piratent savent maintenant où chercher, donc le risque est grand. Indiquer avec précision le bug maintenant permettrait de trouver des solutions intermédiaire en attendant le correctif.

      FUD FUD FUD. There is no indication that RMS isn't a child killer.

      À aucun moment Microsoft a dit "Le patch sera disponible le jour du lancement", donc dans le doute on peut croire qu'il ne sera pas disponible. C'est même le contraire, si le patch est disponible, mais les CDs déjà pressés, Microsoft aurait pu faire un communiqué de presse disant : "Voilà, le trou du 6 octobre est corrigé, il faut mettre à jour dès l'installation".
      De plus le "Microsoft October patch day" était le 13[1].

      Et on finit par du FUD, comme c'est surprenant...

      Non "German IT new site Heise speculates ...", c'est un fait. Ce n'est pas la FSF qui spécule. C'est une information qui peut-être pertinente ou pas, à chacun de se faire son idée (en allant lire l'article du journal (qui pointe vers un autre article pour appuyer la spéculation)).

      [1] http://www.microsoft.com/technet/security/bulletin/ms09-oct.(...)

      "It was a bright cold day in April, and the clocks were striking thirteen" - Georges Orwell

      • [^] # Re: Etude du communique de presse

        Posté par  . Évalué à 7.

        > Le fait de mettre sur le commerce une version pouvant contenir un bug connu semble quand même indiquer que Microsoft n'a pas fait tous ce qu'il fallait pour ce bug.

        Je connais pas le planning exact. Mais mettre un produit sur le marché ça implique beaucoup de logistique. En dehors de la campagne de pub ou d'un planning vérouillé pour cause d'événementiel; il faut faire deux trois trucs comme presser quelques millions de CD, les mettre dans les boites, approvisionner les distributeurs etc. Tout ca, ca prend du temps, ca a un cout et tu n'es pas forcement libre des dates (contrats avec les fournisseurs et sous traitants)

        Alors j'en sais rien si ils auraient pu fixer la release (15 jours entre l'annonce de la faille et le moment ou la boite doit être en magasin) ou si ils auraient du balancer des millions de CD déjà pressés à la poubelle. Je crois qu'on ne sait même pas si le bug est effectivement corrigé dans la version boite. Mais je penses pas non plus que tu sois au courant des contraintes internes de Microsoft.

        Si y'a pas de fix dispo lors de la release (via update ou directement dans la boite), y'aura moyen de gueuler. En attendant c'est beaucoup de bruit pour rien.
        • [^] # Re: Etude du communique de presse

          Posté par  (site web personnel) . Évalué à 4.

          D'autant plus, si j'ai bien compris le bug, que c'est dans le "partage de fichiers et imprimante" qui, me semble-t-il n'est pas non plus la fonctionnalité la plus exposée :

          partager ses fichiers avec ça, en ayant une adresse routable, c'est pas juste suicidaire ?

          on peut presque supposer que n'importe quel pare-feu du marché bloque la faille...
          • [^] # Re: Etude du communique de presse

            Posté par  . Évalué à 6.

            utiliser Windows XP était suicidaire pendant des années, ça a pas beaucoup impacté ses parts de marché.
          • [^] # Re: Etude du communique de presse

            Posté par  (site web personnel) . Évalué à 2.

            partager ses fichiers avec ça, en ayant une adresse routable, c'est pas juste suicidaire ?

            Par défaut, Windows active le partage de fichiers sur toutes les interfaces (réseau interne et Internet). De plus, le port TCP/445 qui est utilisé pour le partage de fichiers/imprimantes, est aussi utilisé pour d'autres trucs (authentification, ...), donc bloquer ce port peu avoir quelques conséquences un peu chiantes.
            • [^] # Re: Etude du communique de presse

              Posté par  (site web personnel) . Évalué à 1.

              Je déinstalle le partage de fichier sur quasiment tous mes postes Windows car je n'aime pas le protocole SMB qui fait tout sur un même port et j'ai beaucoup moins de soucis depuis.

              Par contre, je n'administre pas mon parc Windows d'une manière complètement classique ;-)
            • [^] # Re: Etude du communique de presse

              Posté par  (site web personnel) . Évalué à 2.

              Par défaut Windows active son pare feu...
              • [^] # Re: Etude du communique de presse

                Posté par  . Évalué à 2.

                Oui mais je me pose la question sur les ports ouverts par défaut sur le pare feu Windows, et dans mes vieux souvenirs (avec XP) il me semble que SMB (port 130 et des brouettes) faisait partie des ports ouverts...

                Un windowsien pour confirmer (ou infirmer :) )?
                • [^] # Re: Etude du communique de presse

                  Posté par  (site web personnel) . Évalué à 2.

                  Les ports TCP/139 et UDP/137 UDP/138 servent tout les trois pour le "NETBIOS" . C'est par ces ports-là que se faisait le partage de fichiers à l'époque de DOS, et Windows 3x / 9x / NT.

                  Si tu désactives l'option "NETBIOS over TCP/IP" (cases à cocher dans les propriétés avancées de TCP/IP), cela ferme ces ports-là (un reboot de la machine est peut-être nécessaire).

                  Il ne reste alors que les ports TCP/445 et UDP/445, qui servent pour le SMB. Ces ports sont apparus avec Windows 2000 (il me semble). Pour du partage de fichier, Windows utilise maintenant par défaut le 445, plutôt que les 137/138/139

                  PS: Je ne suis pas windowsien... ;)
          • [^] # Re: Etude du communique de presse

            Posté par  (site web personnel) . Évalué à 1.

            C'est vrai que c'est suicidaire de partager des fichiers, d'ailleurs ça me rend fou tous ces malades qui utilisent Internet pour partager des fichiers ...

            Si on peut plus partager des fichiers avec un système d'exploitation, on fait quoi avec ?

            Ok, SMB est pas un protocole fait pour partager sur Internet, mais dès que tu veux échanger des fichiers avec une machine Windows, à part SMB il te reste plus grand chose ...

            "It was a bright cold day in April, and the clocks were striking thirteen" - Georges Orwell

            • [^] # Re: Etude du communique de presse

              Posté par  (site web personnel) . Évalué à 2.

              A noter que certains FAI filtrent les ports 135 (windows messeger, pas le MSN), 137, 138, 139 et 445, afin de limiter les failles de sécurités & intrusions les plus évidentes.

              mais dès que tu veux échanger des fichiers avec une machine Windows, à part SMB il te reste plus grand chose

              Si je devais utiliser un Windows pour partager des fichiers sur Internet avec un nombre limité de personnes (parents, proches, ...) :
              - soit j'enverrai des mails (petit fichiers)
              - soit je passerai par un soft libre de chat : Le protocole Jabber, par exemple, permet de partager des fichiers. Un nombre grandissant de clients supportent maintenant cette fonctionnalité
              - sinon, je mettrais en place un serveur FTP(S), via Filezilla : http://filezilla-project.org/
  • #

    Posté par  . Évalué à 6.


    Ça promet d'être comique... Quoi qu'il en soit, cela continuer à prouver que le Logiciel Libre a indéniablement des qualités en matière de sécurité, en permettant à plusieurs entités indépendantes de contrôler (voire fixer) la sécurité du système, ainsi qu'en autorisant l'existence de plusieurs vendeurs, contrairement à la dépendance à laquelle les utilisateurs de Windows font face, d'autant plus lorsque la sécurité de leur structure informatique est prise en otage par le comportement négligent de Microsoft.


    Beurk !!! On dirait un texte qui est passé par un mauvais traducteur automatique. Qu'est-ce que c'est moche !!!!
  • # non nouvelle

    Posté par  (Mastodon) . Évalué à 10.

    C'est ce que j'appelle une non-nouvelle.

    Des failles non corrigées sur une release majeur, c'est arrivé à tous les os, qu'ils soient libres ou pas.

    C'est pas ça qui va ou ne va pas me faire utiliser tel ou tel os, tant que c'est corrigé relativement rapidement.

    Pour ma part, j'ai essayé la rc de windows seven, juste pour ma culture personnelle. Ça doit faire 2 mois que je l'ai et je l'ai surtout utilisé au début pour me faire une idée. Actuellement j'ai un tri-boot windows seven / linux / opensolaris. Et ces dernières 3 semaines, je n'ai pas booté windows seven, et j'ai du booter 3x linux. Bon j'avoue j'ai mis une zone lx sur mon opensolaris pour pouvoir installer les éventuels softs qui me manquent sur osol (mais je n'ai pas ressenti le besoin d'installer wine par exemple).

    Donc bon je n'achèterai pas windows seven (ne le piraterai pas non plus), et une fois la licence rc expirée, je supprimerai cet os qui m'est inutile, proprio et peu agréable à utiliser. Pas besoin de sortir des fausses excuses.
    • [^] # Re: non nouvelle

      Posté par  (site web personnel) . Évalué à 4.

      Les zones opensolaris supportent maintenant 2.6 ?

      Pourquoi avoir choisi opensolaris plutot que freebsd ? (vraie question, j'espère une vraie réponse).

      Merci
      • [^] # Re: non nouvelle

        Posté par  (Mastodon) . Évalué à 4.

        J'aime les 2 systèmes et j'ai longtemps eu une machine freebsd.

        En revanche dans le cadre professionnel j'utilise essentiellement du solaris, donc opensolaris me permet de me familiariser avec les fonctionnalités/technologies qui apparaitront peut-être demain dans solaris (ips, crossbow, automated installer, COMSTAR, l'avancée de openha, cifs server). Mais je réinstalle de temps en temps open/net et freebsd pour suivre l'avancée de ces projets.
      • [^] # Re: non nouvelle

        Posté par  (Mastodon) . Évalué à 3.

        J'ai oublié de répondre à la première question. Le support de linux 2.6 existe (mais reste considéré experimental si je ne m'abuse).

        http://wikis.sun.com/display/chosug/Installing+a+Linux+Zone
        • [^] # Re: non nouvelle

          Posté par  (site web personnel) . Évalué à 2.

          Merci de tes réponses. Le support de 2.6 est donc toujours expérimental avec les mêmes limitations.

          Le "Solaris Resource Manager" a t il été intégré dans le kernel dorénavant ? (bon pour celui là je vais aller voir les news :p aux dernières nouvelles c'était pas beau à voir surtout comparé au Cgroup de Linux.).

          Nous aussi, on utilise pas mal Solaris, et par ailleurs je suis un peu "affectivement" attaché à Sun. Mais je dois aussi avouer que les Solaris 10 que je vois n'utilisent pas les nouveautés officielles et pleinement supportées par Sun (ça en fait déjà un paquet en moins par rapport aux vraies nouveautés)... Donc finalement ce sont des solaris 10 utilisées comme des 8... :( :( Vraiment dommage de laisser un tel o.s un peu à l'abandon :(
  • # L'intérêt de la faille est limité, non ?

    Posté par  . Évalué à 0.

    L'info est intéressante, elle permet de rigoler un peu aux dépens de Microsoft qui lance un système avec un brown-paper bug, mais cette faille n'est pas la fin du monde : une attaque DoS sur des PC individuels c'est d'un intérêt limité pour un attaquant (pas de fuites de données, pas d'exécution arbitraire de code, pas de gain de privilèges).
    • [^] # Re: L'intérêt de la faille est limité, non ?

      Posté par  . Évalué à 3.

      Essaie de faire ça sur le serveur de fichier de ta boite, ils ne vont pas autant rigoler que toi!!
      • [^] # Re: L'intérêt de la faille est limité, non ?

        Posté par  . Évalué à 2.

        Je pense pas que les DRI vont se ruer jeudi sur les boites Seven pour l'installer sur leurs serveurs de fichiers.
        • [^] # Re: L'intérêt de la faille est limité, non ?

          Posté par  . Évalué à -1.

          En meme temps ils ont mis 6 mois pour corriger la premiere faille... Alors que le bousin etait en plein develeppoment et que tu peux te permettre de casser des trucs a ce stage la car tu as encore le temps de les fixer. Enfin bon de tout de facon vu les prix de seven je vois pas qui va acheter (en dehors de la vente forcee) ce truc et mine de rien il y en a des pc sous la version alpha de seven (Vista). alors certe Microsoft va probablement tenter ses tactiques habituelles de fin de support. Cela n'a pas empeche et n'empeche pas Microsoft de continuer a vendre XP dont le support est arrive a expiration.
          • [^] # Re: L'intérêt de la faille est limité, non ?

            Posté par  (site web personnel) . Évalué à 2.

            Ceux qui ont acheté un PC avec vista et qui ont pour un euro de plus (j'ai vu des portables acer avec cette ''promo''''arnaque'), vont très certainement acheté Seven.

            Une fois j'ai discuté avec un vendeur d'une grande enseigne, il disais avoir testé seven, et qu'il consommé beaucoup moins de mémoire, qu'il était plus rapide, .... De tout façon, je suis sur qu'il avait d'autre argument à l'époque où il devait vendre vista.

            Bref il y aura des gens pour acheter Seven, parce que le vendeur du magasin, le cousin, ou l'ami kévin, ... aura dis "trop de la bal ce nouveau système".

            Moi je suis bien content de ma Gnu/Debian :)
          • [^] # Re: L'intérêt de la faille est limité, non ?

            Posté par  . Évalué à 1.

            Toujours d'aussi mauvaise foi toi.

            Depeche toi d'editer la page wikipedia d'xp, ils y disent que le support sera assure jusqu'au 8 avril 2014.
            • [^] # Re: L'intérêt de la faille est limité, non ?

              Posté par  . Évalué à 2.

              C'est dommage que tu ne saches toujours pas lire.:

              http://www.pcworld.fr/2009/04/14/logiciels/windows-xp-suppor(...)

              Dis a ta boite de changer ses communiques de presse dans ce cas la et aussi ses apges web car j'ai trouve probablement sur la meme page sur laquelle tu as du aller.

              Date de fin de la phase principale de support : 14/04/2009
              • [^] # Re: L'intérêt de la faille est limité, non ?

                Posté par  (site web personnel) . Évalué à 3.

                le support est bien assuré jusqu'en 2014. Depuis avril 2009 ce n'est plus le même niveau de support, mais tu ne peux pas affirmer comme tu l'a fais qu'il n'y a "plus" de support.
                • [^] # Re: L'intérêt de la faille est limité, non ?

                  Posté par  . Évalué à -1.

                  Vous avez VRAIMENT de gros problemes de lecture chez les adeptes Microsoft...

                  Montre moi donc le mot "plus" dans mon message? Ma phrase est 100% correct la tienne contient des affabulations. Pas franchement surprenant, je dirais meme classique. Adapter les messages de tel sorte a dire que votre interlocuteur a menti c'est une grande specialite tout comme le genre d'attaque "ad hominem" juste au dessus.
                  • [^] # Re: L'intérêt de la faille est limité, non ?

                    Posté par  (site web personnel) . Évalué à 3.

                    Toujours aussi malin, je te cite :
                    ". Cela n'a pas empeche et n'empeche pas Microsoft de continuer a vendre XP dont le support est arrive a expiration. "
                    Non, le support n'est pas arrivé à expiration. Il a juste changé de niveau.
                  • [^] # Re: L'intérêt de la faille est limité, non ?

                    Posté par  . Évalué à -3.

                    Mais t'es vraiment un gros malade toi.
                    C'est quelle partie de expiration que tu comprends pas? expiration ou expiration?

                    C'est con, t'avais l'air de prendre tes pillules ces derniers temps, on t'entendais plus trop sur MS, t'as arrete? La secu les prends plus en charge?
                    • [^] # Re: L'intérêt de la faille est limité, non ?

                      Posté par  . Évalué à -1.

                      C'est con, t'avais l'air de prendre tes pillules ces derniers temps, on t'entendais plus trop sur MS, t'as arrete?

                      Non c'est parce qu'il se preparait un nouveau multi, le temps de se faire du karma...

                      Et puis il a demenage et comme il est pas tare au point de troller sur LinuxFR au lieu de s'occuper de sa famille, il avait moins de temps pour raconter des conneries (d'ailleurs les remarques sur les pilules c'est pas franchement necessaire, c'est juste un troll un peu con qui fait une fixation sur MS, pas la peine de faire dans ce genre de bassesse). La il est en conf, donc ca lui laisse plein de temps pour se detendre...
              • [^] # Re: L'intérêt de la faille est limité, non ?

                Posté par  . Évalué à 1.

                marrant, dans ton article, je lit "Et ce alors que les mises à jour de sécurité continueront d'être assurées et que Windows XP bénéficiera d'une extension de support jusqu'au 8 avril 2014."

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.