Une preuve de faisabilité (Proof Of Concept : PoC) d'un exploit critique
(exécution de code à distance) vient d'être annoncée par ISC qui est
passé en condition jaune :
http://isc.sans.org/diary.php?storyid=874
Et je vous confirme qu'il fonctionne sur XP SP2 + I.E. complètement
à jour.
La faille exploitée est, à première vue, un débordement de tampon sur
la fonction JavaScript "prompt()" et le seul correctif connu pour le
moment est la désactivation du scripting dans I.E.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
kurtz_le_pirate
"Eric Grambier" a écrit dans le message de news: 438304dd$0$29227$
Complément d'info pris sur mpfs :
Une preuve de faisabilité (Proof Of Concept : PoC) d'un exploit critique (exécution de code à distance) vient d'être annoncée par ISC qui est passé en condition jaune : http://isc.sans.org/diary.php?storyid4
Et je vous confirme qu'il fonctionne sur XP SP2 + I.E. complètement à jour.
La faille exploitée est, à première vue, un débordement de tampon sur la fonction JavaScript "prompt()" et le seul correctif connu pour le moment est la désactivation du scripting dans I.E.
non, il existe un autre correctif : firefox
ok, je sors.
"Eric Grambier" <eric_grambier@yahoo.fr> a écrit dans le message de
news: 438304dd$0$29227$8fcfb975@news.wanadoo.fr...
Complément d'info pris sur mpfs :
Une preuve de faisabilité (Proof Of Concept : PoC) d'un exploit
critique
(exécution de code à distance) vient d'être annoncée par ISC qui est
passé en condition jaune :
http://isc.sans.org/diary.php?storyid4
Et je vous confirme qu'il fonctionne sur XP SP2 + I.E. complètement
à jour.
La faille exploitée est, à première vue, un débordement de tampon
sur
la fonction JavaScript "prompt()" et le seul correctif connu pour le
moment est la désactivation du scripting dans I.E.
"Eric Grambier" a écrit dans le message de news: 438304dd$0$29227$
Complément d'info pris sur mpfs :
Une preuve de faisabilité (Proof Of Concept : PoC) d'un exploit critique (exécution de code à distance) vient d'être annoncée par ISC qui est passé en condition jaune : http://isc.sans.org/diary.php?storyid4
Et je vous confirme qu'il fonctionne sur XP SP2 + I.E. complètement à jour.
La faille exploitée est, à première vue, un débordement de tampon sur la fonction JavaScript "prompt()" et le seul correctif connu pour le moment est la désactivation du scripting dans I.E.
non, il existe un autre correctif : firefox
ok, je sors.
Steph
Le 23/11/2005 17:07, kurtz_le_pirate disait:
La faille exploitée est, à première vue, un débordement de tampon sur la fonction JavaScript "prompt()" et le seul correctif connu pour le moment est la désactivation du scripting dans I.E.
non, il existe un autre correctif : firefox
Pas sûr: http://www.certa.ssi.gouv.fr/site/CERTA-2005-ALE-017/
-- Steph Enlever l'.adressebidon.invalid pour m'écrire
Le 23/11/2005 17:07, kurtz_le_pirate disait:
La faille exploitée est, à première vue, un débordement de tampon
sur
la fonction JavaScript "prompt()" et le seul correctif connu pour le
moment est la désactivation du scripting dans I.E.
non, il existe un autre correctif : firefox
Pas sûr:
http://www.certa.ssi.gouv.fr/site/CERTA-2005-ALE-017/
--
Steph
Enlever l'.adressebidon.invalid pour m'écrire
La faille exploitée est, à première vue, un débordement de tampon sur la fonction JavaScript "prompt()" et le seul correctif connu pour le moment est la désactivation du scripting dans I.E.
non, il existe un autre correctif : firefox
Pas sûr: http://www.certa.ssi.gouv.fr/site/CERTA-2005-ALE-017/
-- Steph Enlever l'.adressebidon.invalid pour m'écrire
Fabien LE LEZ
On 24 Nov 2005 09:56:07 GMT, Steph :
non, il existe un autre correctif : firefox
Pas sûr: http://www.certa.ssi.gouv.fr/site/CERTA-2005-ALE-017/
Il est indiqué là-dedans que la faille touche aussi Firefox... mais j'aimerais bien qu'on m'explique.
Sur la page <http://www.computerterrorism.com/research/ie/bug.htm>, qui est censée montrer le problème, Firefox affiche, au bout de quelques secondes, une jolie page vide, avec l'animation indiquant qu'il est toujours en cours de chargement. Mais ça ne semble pas rendre Firefox moins stable -- je peux continuer à lire des pages web dans d'autres onglets, sans ralentissement sensible.
On 24 Nov 2005 09:56:07 GMT, Steph
<steph@lavillerose.com.adressebidon.invalid>:
non, il existe un autre correctif : firefox
Pas sûr:
http://www.certa.ssi.gouv.fr/site/CERTA-2005-ALE-017/
Il est indiqué là-dedans que la faille touche aussi Firefox... mais
j'aimerais bien qu'on m'explique.
Sur la page <http://www.computerterrorism.com/research/ie/bug.htm>,
qui est censée montrer le problème, Firefox affiche, au bout de
quelques secondes, une jolie page vide, avec l'animation indiquant
qu'il est toujours en cours de chargement. Mais ça ne semble pas
rendre Firefox moins stable -- je peux continuer à lire des pages web
dans d'autres onglets, sans ralentissement sensible.
Pas sûr: http://www.certa.ssi.gouv.fr/site/CERTA-2005-ALE-017/
Il est indiqué là-dedans que la faille touche aussi Firefox... mais j'aimerais bien qu'on m'explique.
Sur la page <http://www.computerterrorism.com/research/ie/bug.htm>, qui est censée montrer le problème, Firefox affiche, au bout de quelques secondes, une jolie page vide, avec l'animation indiquant qu'il est toujours en cours de chargement. Mais ça ne semble pas rendre Firefox moins stable -- je peux continuer à lire des pages web dans d'autres onglets, sans ralentissement sensible.
Steph
Le 24/11/2005 21:02, Fabien LE LEZ disait:
Sur la page <http://www.computerterrorism.com/research/ie/bug.htm>, qui est censée montrer le problème, Firefox affiche, au bout de quelques secondes, une jolie page vide, avec l'animation indiquant qu'il est toujours en cours de chargement. Mais ça ne semble pas rendre Firefox moins stable -- je peux continuer à lire des pages web dans d'autres onglets, sans ralentissement sensible.
Perso, j'ai essayé de créer sur mon DD tous les fichiers html décrits sur le PoF de exKOtic ici: http://www.frsirt.com/exploits/20051121.IEWindow0day.php mais Kaspersky a crié sur le 1er et je me suis arrêté là, faute de temps. Refais l'essai et tiens-nous au courant.
-- Steph Enlever l'.adressebidon.invalid pour m'écrire
Le 24/11/2005 21:02, Fabien LE LEZ disait:
Sur la page <http://www.computerterrorism.com/research/ie/bug.htm>,
qui est censée montrer le problème, Firefox affiche, au bout de
quelques secondes, une jolie page vide, avec l'animation indiquant
qu'il est toujours en cours de chargement. Mais ça ne semble pas
rendre Firefox moins stable -- je peux continuer à lire des pages web
dans d'autres onglets, sans ralentissement sensible.
Perso, j'ai essayé de créer sur mon DD tous les fichiers html décrits
sur le PoF de exKOtic ici:
http://www.frsirt.com/exploits/20051121.IEWindow0day.php
mais Kaspersky a crié sur le 1er et je me suis arrêté là, faute de
temps. Refais l'essai et tiens-nous au courant.
--
Steph
Enlever l'.adressebidon.invalid pour m'écrire
Sur la page <http://www.computerterrorism.com/research/ie/bug.htm>, qui est censée montrer le problème, Firefox affiche, au bout de quelques secondes, une jolie page vide, avec l'animation indiquant qu'il est toujours en cours de chargement. Mais ça ne semble pas rendre Firefox moins stable -- je peux continuer à lire des pages web dans d'autres onglets, sans ralentissement sensible.
Perso, j'ai essayé de créer sur mon DD tous les fichiers html décrits sur le PoF de exKOtic ici: http://www.frsirt.com/exploits/20051121.IEWindow0day.php mais Kaspersky a crié sur le 1er et je me suis arrêté là, faute de temps. Refais l'essai et tiens-nous au courant.
-- Steph Enlever l'.adressebidon.invalid pour m'écrire