sans lire à quoi ça sert et remédier à leur risques et périls au
problème du spoofing
Microsoft vient de publier un patch cumulatif fixant plusieurs
vulnérabilités critiques présentes dans Microsoft Internet Explorer et
identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :
Le dispositif de redirection utilisant le manipulateur "mhtml:" peut
être exploité afin de contourner la sécurité d'Internet Explorer, qui
normalement interdit aux pages situées en zone "internet" de charger des
pages locales. Ce dispositif de redirection peut aussi être exploitée
afin de placer puis exécuter un fichier malicieux sur un système
vulnérable (le script sera exécuté dans la zone "MyComputer").
Une vulnérabilité de type Cross Site Scripting peut être exploitée afin
d'exécuter un script dans une zone de sécurité liée à un autre page Web
si cette dernière contient une subframe.
Une variante d'une vulnérabilité fixée peut être exploitée afin de
détourner les déclics d'un utilisateur et effectuer certaines actions à
son insu.
Une erreur dans le dispositif de téléchargement peut être exploitée afin
d'accéder au répertoire cache d'un utilisateur en utilisant une page HTM
dont le header "Content-Type:" est invalide.
Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur dans
la vérification des entrées. Elle pourrait être exploitée par un
attaquant afin de cacher la vrai URL d'une fausse page en incluant les
caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera
définitivement la possibilité d'authentification via une URL du type
http(s)://user:pass@server/page.ext)
Update : Il est possible de réactiver l'option d'identification via des
adresses du type http(s)://user:pass@server/page.ext en modifiant le
registre Windows :
Aller dans : HKEY_LOCAL_MACHINE\Software\Microsoft\Internet
Explorer\Main\FeatureControl\FEATURE_HTTP_USERNAME_PASSWORD_DISABLE
(si ces clés n'existent pas, il faudra les créer)
Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser Internet
Explorer)
Créer une valeur DWORD intitulée : explorer.exe (pour autoriser Windows
Explorer)
Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser
n'importe quel programme utilisant ce type d'identification)
Mettre les valeurs de ces clés à 0
Reboot
--
@++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E
internaute indécis pour le HacheuTeuMeuLeu
seul le click droit Control+F deux
la lumière t'apportera C'est ce qu'il y a de mieux
netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp
Jceel http://jceel.free.fr l'hyper du gratuit du net
Founding Chairman of the International Pebkac Busters Company
Bonsoir Jceel, J'ai viens de lire ton message, j'avoue que c'est un peu du chinois pour un pauvre béotien comme moi, mais je te fais confiance, j'ai créé les clefs, et j'ai découvert que spoofing se traduit par mystification. Pourrais tu être un peu plus simple afin que nous comprenions mieux.... Merci, amicalement. Claude "Jceel" <Mé a écrit dans le message de news:
sans lire à quoi ça sert et remédier à leur risques et périls au problème du spoofing
Microsoft vient de publier un patch cumulatif fixant plusieurs vulnérabilités critiques présentes dans Microsoft Internet Explorer et identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :
Le dispositif de redirection utilisant le manipulateur "mhtml:" peut être exploité afin de contourner la sécurité d'Internet Explorer, qui normalement interdit aux pages situées en zone "internet" de charger des pages locales. Ce dispositif de redirection peut aussi être exploitée afin de placer puis exécuter un fichier malicieux sur un système vulnérable (le script sera exécuté dans la zone "MyComputer").
Une vulnérabilité de type Cross Site Scripting peut être exploitée afin d'exécuter un script dans une zone de sécurité liée à un autre page Web si cette dernière contient une subframe.
Une variante d'une vulnérabilité fixée peut être exploitée afin de détourner les déclics d'un utilisateur et effectuer certaines actions à son insu.
Une erreur dans le dispositif de téléchargement peut être exploitée afin d'accéder au répertoire cache d'un utilisateur en utilisant une page HTM dont le header "Content-Type:" est invalide.
Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur dans la vérification des entrées. Elle pourrait être exploitée par un attaquant afin de cacher la vrai URL d'une fausse page en incluant les caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera définitivement la possibilité d'authentification via une URL du type http(s)://user:/page.ext)
Update : Il est possible de réactiver l'option d'identification via des adresses du type http(s)://user:/page.ext en modifiant le registre Windows :
Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE (si ces clés n'existent pas, il faudra les créer)
Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser Internet Explorer) Créer une valeur DWORD intitulée : explorer.exe (pour autoriser Windows Explorer) Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser n'importe quel programme utilisant ce type d'identification)
Mettre les valeurs de ces clés à 0 Reboot
-- @++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E internaute indécis pour le HacheuTeuMeuLeu seul le click droit Control+F deux la lumière t'apportera C'est ce qu'il y a de mieux netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp Jceel http://jceel.free.fr l'hyper du gratuit du net Founding Chairman of the International Pebkac Busters Company
Bonsoir Jceel,
J'ai viens de lire ton message, j'avoue que c'est un peu du chinois pour
un pauvre béotien comme moi, mais je te fais confiance, j'ai créé les clefs,
et j'ai découvert que spoofing se traduit par mystification.
Pourrais tu être un peu plus simple afin que nous comprenions mieux....
Merci, amicalement. Claude
"Jceel" <Médor-Ouauh@ouah.com> a écrit dans le message de news:
ONEOMJm7DHA.2392@TK2MSFTNGP11.phx.gbl...
sans lire à quoi ça sert et remédier à leur risques et périls au
problème du spoofing
Microsoft vient de publier un patch cumulatif fixant plusieurs
vulnérabilités critiques présentes dans Microsoft Internet Explorer et
identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :
Le dispositif de redirection utilisant le manipulateur "mhtml:" peut
être exploité afin de contourner la sécurité d'Internet Explorer, qui
normalement interdit aux pages situées en zone "internet" de charger des
pages locales. Ce dispositif de redirection peut aussi être exploitée
afin de placer puis exécuter un fichier malicieux sur un système
vulnérable (le script sera exécuté dans la zone "MyComputer").
Une vulnérabilité de type Cross Site Scripting peut être exploitée afin
d'exécuter un script dans une zone de sécurité liée à un autre page Web
si cette dernière contient une subframe.
Une variante d'une vulnérabilité fixée peut être exploitée afin de
détourner les déclics d'un utilisateur et effectuer certaines actions à
son insu.
Une erreur dans le dispositif de téléchargement peut être exploitée afin
d'accéder au répertoire cache d'un utilisateur en utilisant une page HTM
dont le header "Content-Type:" est invalide.
Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur dans
la vérification des entrées. Elle pourrait être exploitée par un
attaquant afin de cacher la vrai URL d'une fausse page en incluant les
caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera
définitivement la possibilité d'authentification via une URL du type
http(s)://user:pass@server/page.ext)
Update : Il est possible de réactiver l'option d'identification via des
adresses du type http(s)://user:pass@server/page.ext en modifiant le
registre Windows :
Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet
ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE
(si ces clés n'existent pas, il faudra les créer)
Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser Internet
Explorer)
Créer une valeur DWORD intitulée : explorer.exe (pour autoriser Windows
Explorer)
Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser
n'importe quel programme utilisant ce type d'identification)
Mettre les valeurs de ces clés à 0
Reboot
--
@++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E
internaute indécis pour le HacheuTeuMeuLeu
seul le click droit Control+F deux
la lumière t'apportera C'est ce qu'il y a de mieux
netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp
Jceel http://jceel.free.fr l'hyper du gratuit du net
Founding Chairman of the International Pebkac Busters Company
Bonsoir Jceel, J'ai viens de lire ton message, j'avoue que c'est un peu du chinois pour un pauvre béotien comme moi, mais je te fais confiance, j'ai créé les clefs, et j'ai découvert que spoofing se traduit par mystification. Pourrais tu être un peu plus simple afin que nous comprenions mieux.... Merci, amicalement. Claude "Jceel" <Mé a écrit dans le message de news:
sans lire à quoi ça sert et remédier à leur risques et périls au problème du spoofing
Microsoft vient de publier un patch cumulatif fixant plusieurs vulnérabilités critiques présentes dans Microsoft Internet Explorer et identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :
Le dispositif de redirection utilisant le manipulateur "mhtml:" peut être exploité afin de contourner la sécurité d'Internet Explorer, qui normalement interdit aux pages situées en zone "internet" de charger des pages locales. Ce dispositif de redirection peut aussi être exploitée afin de placer puis exécuter un fichier malicieux sur un système vulnérable (le script sera exécuté dans la zone "MyComputer").
Une vulnérabilité de type Cross Site Scripting peut être exploitée afin d'exécuter un script dans une zone de sécurité liée à un autre page Web si cette dernière contient une subframe.
Une variante d'une vulnérabilité fixée peut être exploitée afin de détourner les déclics d'un utilisateur et effectuer certaines actions à son insu.
Une erreur dans le dispositif de téléchargement peut être exploitée afin d'accéder au répertoire cache d'un utilisateur en utilisant une page HTM dont le header "Content-Type:" est invalide.
Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur dans la vérification des entrées. Elle pourrait être exploitée par un attaquant afin de cacher la vrai URL d'une fausse page en incluant les caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera définitivement la possibilité d'authentification via une URL du type http(s)://user:/page.ext)
Update : Il est possible de réactiver l'option d'identification via des adresses du type http(s)://user:/page.ext en modifiant le registre Windows :
Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE (si ces clés n'existent pas, il faudra les créer)
Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser Internet Explorer) Créer une valeur DWORD intitulée : explorer.exe (pour autoriser Windows Explorer) Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser n'importe quel programme utilisant ce type d'identification)
Mettre les valeurs de ces clés à 0 Reboot
-- @++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E internaute indécis pour le HacheuTeuMeuLeu seul le click droit Control+F deux la lumière t'apportera C'est ce qu'il y a de mieux netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp Jceel http://jceel.free.fr l'hyper du gratuit du net Founding Chairman of the International Pebkac Busters Company
Artic-C
*Hello le Claude* qui nous a dit/ Who told us : Dans le/In the *NEWS* # < >
Bonsoir Jceel, J'ai viens de lire ton message, j'avoue que c'est un peu du chinois pour un pauvre béotien comme moi, mais je te fais confiance, j'ai créé les clefs, et j'ai découvert que spoofing se traduit par mystification. Pourrais tu être un peu plus simple afin que nous comprenions mieux.... Merci, amicalement. Claude
En résumé ici: http://www.secuser.com/communiques/2004/040202_patchie.htm
RESUME : Un nouveau correctif cumulatif est disponible pour les navigateurs Internet Explorer 5.01, 5.5 et 6.0. En plus des vulnérabilités déjà connues, ce patch corrige trois nouvelles failles critiques qui permettent à une personne malveillante ou à un virus d'exécuter le code de son choix sur l'ordinateur de sa victime via une page web ou un message HTML piégé, ou encore de rediriger à son insu l'internaute vers un site différent de l'adresse web cliquée.
*Hello le Claude* qui nous a dit/ Who told us :
Dans le/In the *NEWS* # < eBF2QKp7DHA.2044@TK2MSFTNGP10.phx.gbl >
Bonsoir Jceel,
J'ai viens de lire ton message, j'avoue que c'est un peu du
chinois pour un pauvre béotien comme moi, mais je te fais confiance,
j'ai créé les clefs, et j'ai découvert que spoofing se traduit par
mystification. Pourrais tu être un peu plus simple afin que nous
comprenions mieux.... Merci, amicalement. Claude
En résumé ici:
http://www.secuser.com/communiques/2004/040202_patchie.htm
RESUME :
Un nouveau correctif cumulatif est disponible pour les navigateurs Internet
Explorer 5.01, 5.5 et 6.0. En plus des vulnérabilités déjà connues, ce patch
corrige trois nouvelles failles critiques qui permettent à une personne
malveillante ou à un virus d'exécuter le code de son choix sur l'ordinateur
de sa victime via une page web ou un message HTML piégé, ou encore de
rediriger à son insu l'internaute vers un site différent de l'adresse web
cliquée.
*Hello le Claude* qui nous a dit/ Who told us : Dans le/In the *NEWS* # < >
Bonsoir Jceel, J'ai viens de lire ton message, j'avoue que c'est un peu du chinois pour un pauvre béotien comme moi, mais je te fais confiance, j'ai créé les clefs, et j'ai découvert que spoofing se traduit par mystification. Pourrais tu être un peu plus simple afin que nous comprenions mieux.... Merci, amicalement. Claude
En résumé ici: http://www.secuser.com/communiques/2004/040202_patchie.htm
RESUME : Un nouveau correctif cumulatif est disponible pour les navigateurs Internet Explorer 5.01, 5.5 et 6.0. En plus des vulnérabilités déjà connues, ce patch corrige trois nouvelles failles critiques qui permettent à une personne malveillante ou à un virus d'exécuter le code de son choix sur l'ordinateur de sa victime via une page web ou un message HTML piégé, ou encore de rediriger à son insu l'internaute vers un site différent de l'adresse web cliquée.
JacK [MVP]
sur les news:, le Claude signalait:
Bonsoir Jceel, J'ai viens de lire ton message, j'avoue que c'est un peu du chinois pour un pauvre béotien comme moi, mais je te fais confiance, j'ai créé les clefs, et j'ai découvert que spoofing se traduit par mystification. Pourrais tu être un peu plus simple afin que nous comprenions mieux.... Merci, amicalement. Claude "Jceel" <Mé a écrit dans le message de news:
'lut,
En clair, tu viens d'annuler un des avantages du correctif empêchant le phishing ! Pourquoi ?
Un utilisateur malveillant peut par exemple t'envoyer un message en html avec une adresse www.domaine.org qui lorsque tu cliqueras dessus inidquera bien cette adresse mais tu te trouvera sur www.bidon.org -- http://www.optimix.be.tf /MVP WindowsXP/ http://websecurite.org http://www.msmvps.com/XPditif/ http://experts.microsoft.fr/longhorn4u/ *Helping you void your warranty since 2000* ---***ANTISPAM***--- Click on the link to answer - Cliquez sur le lien pour répondre http://www.cerbermail.com/?p3GpATw2X4 @(*0*)@ JacK
sur les news:eBF2QKp7DHA.2044@TK2MSFTNGP10.phx.gbl,
le Claude <Claude.CHARNEAU.amarantes@wanadoo.fr> signalait:
Bonsoir Jceel,
J'ai viens de lire ton message, j'avoue que c'est un peu du
chinois pour un pauvre béotien comme moi, mais je te fais confiance,
j'ai créé les clefs, et j'ai découvert que spoofing se traduit par
mystification. Pourrais tu être un peu plus simple afin que nous
comprenions mieux.... Merci, amicalement. Claude
"Jceel" <Médor-Ouauh@ouah.com> a écrit dans le message de news:
ONEOMJm7DHA.2392@TK2MSFTNGP11.phx.gbl...
'lut,
En clair, tu viens d'annuler un des avantages du correctif empêchant le
phishing ! Pourquoi ?
Un utilisateur malveillant peut par exemple t'envoyer un message en html
avec une adresse www.domaine.org qui lorsque tu cliqueras dessus
inidquera bien cette adresse mais tu te trouvera sur www.bidon.org
--
http://www.optimix.be.tf /MVP WindowsXP/ http://websecurite.org
http://www.msmvps.com/XPditif/
http://experts.microsoft.fr/longhorn4u/
*Helping you void your warranty since 2000*
---***ANTISPAM***---
Click on the link to answer - Cliquez sur le lien pour répondre
http://www.cerbermail.com/?p3GpATw2X4
@(*0*)@ JacK
Bonsoir Jceel, J'ai viens de lire ton message, j'avoue que c'est un peu du chinois pour un pauvre béotien comme moi, mais je te fais confiance, j'ai créé les clefs, et j'ai découvert que spoofing se traduit par mystification. Pourrais tu être un peu plus simple afin que nous comprenions mieux.... Merci, amicalement. Claude "Jceel" <Mé a écrit dans le message de news:
'lut,
En clair, tu viens d'annuler un des avantages du correctif empêchant le phishing ! Pourquoi ?
Un utilisateur malveillant peut par exemple t'envoyer un message en html avec une adresse www.domaine.org qui lorsque tu cliqueras dessus inidquera bien cette adresse mais tu te trouvera sur www.bidon.org -- http://www.optimix.be.tf /MVP WindowsXP/ http://websecurite.org http://www.msmvps.com/XPditif/ http://experts.microsoft.fr/longhorn4u/ *Helping you void your warranty since 2000* ---***ANTISPAM***--- Click on the link to answer - Cliquez sur le lien pour répondre http://www.cerbermail.com/?p3GpATw2X4 @(*0*)@ JacK
Claudius
Bonjour à Jceel qui a écrit récemment :
| sans lire à quoi ça sert et remédier à leur risques et périls au | problème du spoofing | | | | Microsoft vient de publier un patch cumulatif fixant plusieurs | vulnérabilités critiques présentes dans Microsoft Internet Explorer et | identifiées depuis plusieurs semaines (dont la faille "URL Spoof") : | | Le dispositif de redirection utilisant le manipulateur "mhtml:" peut | être exploité afin de contourner la sécurité d'Internet Explorer, qui | normalement interdit aux pages situées en zone "internet" de charger | des pages locales. Ce dispositif de redirection peut aussi être | exploitée afin de placer puis exécuter un fichier malicieux sur un | système vulnérable (le script sera exécuté dans la zone "MyComputer"). | | Une vulnérabilité de type Cross Site Scripting peut être exploitée | afin d'exécuter un script dans une zone de sécurité liée à un autre | page Web si cette dernière contient une subframe. | | Une variante d'une vulnérabilité fixée peut être exploitée afin de | détourner les déclics d'un utilisateur et effectuer certaines actions | à son insu. | | Une erreur dans le dispositif de téléchargement peut être exploitée | afin d'accéder au répertoire cache d'un utilisateur en utilisant une | page HTM dont le header "Content-Type:" est invalide. | | Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur | dans la vérification des entrées. Elle pourrait être exploitée par un | attaquant afin de cacher la vrai URL d'une fausse page en incluant les | caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera | définitivement la possibilité d'authentification via une URL du type | http(s)://user:/page.ext) | | | Update : Il est possible de réactiver l'option d'identification via | des adresses du type http(s)://user:/page.ext en modifiant | le registre Windows : | | Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet | ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE | (si ces clés n'existent pas, il faudra les créer) | | Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser | Internet Explorer) | Créer une valeur DWORD intitulée : explorer.exe (pour autoriser | Windows Explorer) | Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser | n'importe quel programme utilisant ce type d'identification) | | Mettre les valeurs de ces clés à 0 | Reboot
n'est-il pas plus simple de faire dans ce cas là : Ajout/ Suppress Progs : supprimer "Internet Explorer Q832894" ? car à part cette option d'identification cette règle sert-elle à qq chose de plus ? (patch cumulatif ?) -- Claudius ;-)
Bonjour à Jceel qui a écrit récemment :
| sans lire à quoi ça sert et remédier à leur risques et périls au
| problème du spoofing
|
|
|
| Microsoft vient de publier un patch cumulatif fixant plusieurs
| vulnérabilités critiques présentes dans Microsoft Internet Explorer et
| identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :
|
| Le dispositif de redirection utilisant le manipulateur "mhtml:" peut
| être exploité afin de contourner la sécurité d'Internet Explorer, qui
| normalement interdit aux pages situées en zone "internet" de charger
| des pages locales. Ce dispositif de redirection peut aussi être
| exploitée afin de placer puis exécuter un fichier malicieux sur un
| système vulnérable (le script sera exécuté dans la zone "MyComputer").
|
| Une vulnérabilité de type Cross Site Scripting peut être exploitée
| afin d'exécuter un script dans une zone de sécurité liée à un autre
| page Web si cette dernière contient une subframe.
|
| Une variante d'une vulnérabilité fixée peut être exploitée afin de
| détourner les déclics d'un utilisateur et effectuer certaines actions
| à son insu.
|
| Une erreur dans le dispositif de téléchargement peut être exploitée
| afin d'accéder au répertoire cache d'un utilisateur en utilisant une
| page HTM dont le header "Content-Type:" est invalide.
|
| Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur
| dans la vérification des entrées. Elle pourrait être exploitée par un
| attaquant afin de cacher la vrai URL d'une fausse page en incluant les
| caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera
| définitivement la possibilité d'authentification via une URL du type
| http(s)://user:pass@server/page.ext)
|
|
| Update : Il est possible de réactiver l'option d'identification via
| des adresses du type http(s)://user:pass@server/page.ext en modifiant
| le registre Windows :
|
| Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet
| ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE
| (si ces clés n'existent pas, il faudra les créer)
|
| Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser
| Internet Explorer)
| Créer une valeur DWORD intitulée : explorer.exe (pour autoriser
| Windows Explorer)
| Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser
| n'importe quel programme utilisant ce type d'identification)
|
| Mettre les valeurs de ces clés à 0
| Reboot
n'est-il pas plus simple de faire dans ce cas là :
Ajout/ Suppress Progs : supprimer "Internet Explorer Q832894" ?
car à part cette option d'identification cette règle sert-elle à qq chose de
plus ? (patch cumulatif ?)
--
Claudius ;-)
| sans lire à quoi ça sert et remédier à leur risques et périls au | problème du spoofing | | | | Microsoft vient de publier un patch cumulatif fixant plusieurs | vulnérabilités critiques présentes dans Microsoft Internet Explorer et | identifiées depuis plusieurs semaines (dont la faille "URL Spoof") : | | Le dispositif de redirection utilisant le manipulateur "mhtml:" peut | être exploité afin de contourner la sécurité d'Internet Explorer, qui | normalement interdit aux pages situées en zone "internet" de charger | des pages locales. Ce dispositif de redirection peut aussi être | exploitée afin de placer puis exécuter un fichier malicieux sur un | système vulnérable (le script sera exécuté dans la zone "MyComputer"). | | Une vulnérabilité de type Cross Site Scripting peut être exploitée | afin d'exécuter un script dans une zone de sécurité liée à un autre | page Web si cette dernière contient une subframe. | | Une variante d'une vulnérabilité fixée peut être exploitée afin de | détourner les déclics d'un utilisateur et effectuer certaines actions | à son insu. | | Une erreur dans le dispositif de téléchargement peut être exploitée | afin d'accéder au répertoire cache d'un utilisateur en utilisant une | page HTM dont le header "Content-Type:" est invalide. | | Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur | dans la vérification des entrées. Elle pourrait être exploitée par un | attaquant afin de cacher la vrai URL d'une fausse page en incluant les | caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera | définitivement la possibilité d'authentification via une URL du type | http(s)://user:/page.ext) | | | Update : Il est possible de réactiver l'option d'identification via | des adresses du type http(s)://user:/page.ext en modifiant | le registre Windows : | | Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet | ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE | (si ces clés n'existent pas, il faudra les créer) | | Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser | Internet Explorer) | Créer une valeur DWORD intitulée : explorer.exe (pour autoriser | Windows Explorer) | Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser | n'importe quel programme utilisant ce type d'identification) | | Mettre les valeurs de ces clés à 0 | Reboot
n'est-il pas plus simple de faire dans ce cas là : Ajout/ Suppress Progs : supprimer "Internet Explorer Q832894" ? car à part cette option d'identification cette règle sert-elle à qq chose de plus ? (patch cumulatif ?) -- Claudius ;-)
Jceel
Bonjour ...Claudius qui nous as a dit
* Bonjour à Jceel qui a écrit récemment : * n'est-il pas plus simple de faire dans ce cas là : * Ajout/ Suppress Progs : supprimer "Internet Explorer Q832894" ? * car à part cette option d'identification cette règle sert-elle à qq chose de * plus ? (patch cumulatif ?)
non ...il faut absolument garder cette protection ... regarde la réponse de JacK.. la modif de la dernière protection n'est a utiliser que par ceux qui ont un logiciel fermé qui utilise cette fonction de chargement URL + pass+login
-- @++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E internaute indécis pour le HacheuTeuMeuLeu seul le click droit Control+F deux la lumière t'apportera C'est ce qu'il y a de mieux netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp Jceel http://jceel.free.fr l'hyper du gratuit du net Founding Chairman of the International Pebkac Busters Company
Bonjour ...Claudius qui nous as a dit
* Bonjour à Jceel qui a écrit récemment :
* n'est-il pas plus simple de faire dans ce cas là :
* Ajout/ Suppress Progs : supprimer "Internet Explorer Q832894" ?
* car à part cette option d'identification cette règle sert-elle à qq
chose de
* plus ? (patch cumulatif ?)
non ...il faut absolument garder cette protection ... regarde la réponse
de JacK..
la modif de la dernière
protection n'est a utiliser que par ceux qui ont un logiciel fermé qui
utilise cette fonction de chargement URL + pass+login
--
@++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E
internaute indécis pour le HacheuTeuMeuLeu
seul le click droit Control+F deux
la lumière t'apportera C'est ce qu'il y a de mieux
netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp
Jceel http://jceel.free.fr l'hyper du gratuit du net
Founding Chairman of the International Pebkac Busters Company
* Bonjour à Jceel qui a écrit récemment : * n'est-il pas plus simple de faire dans ce cas là : * Ajout/ Suppress Progs : supprimer "Internet Explorer Q832894" ? * car à part cette option d'identification cette règle sert-elle à qq chose de * plus ? (patch cumulatif ?)
non ...il faut absolument garder cette protection ... regarde la réponse de JacK.. la modif de la dernière protection n'est a utiliser que par ceux qui ont un logiciel fermé qui utilise cette fonction de chargement URL + pass+login
-- @++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E internaute indécis pour le HacheuTeuMeuLeu seul le click droit Control+F deux la lumière t'apportera C'est ce qu'il y a de mieux netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp Jceel http://jceel.free.fr l'hyper du gratuit du net Founding Chairman of the International Pebkac Busters Company
Claudius
Bonjour à Jceel qui a écrit récemment :
| Bonjour ...Claudius qui nous as a dit || * Bonjour à Jceel qui a écrit récemment : || * n'est-il pas plus simple de faire dans ce cas là : || * Ajout/ Suppress Progs : supprimer "Internet Explorer Q832894" ? || * car à part cette option d'identification cette règle sert-elle à qq || chose de || * plus ? (patch cumulatif ?) | | non ...il faut absolument garder cette protection ... regarde la | réponse de JacK.. | la modif de la dernière | protection n'est a utiliser que par ceux qui ont un logiciel fermé | qui utilise cette fonction de chargement URL + pass+login
OK, merci je garde, je n'ai pas ce genre de logiciel fermé -- Claudius ;-)
Bonjour à Jceel qui a écrit récemment :
| Bonjour ...Claudius qui nous as a dit
|| * Bonjour à Jceel qui a écrit récemment :
|| * n'est-il pas plus simple de faire dans ce cas là :
|| * Ajout/ Suppress Progs : supprimer "Internet Explorer Q832894" ?
|| * car à part cette option d'identification cette règle sert-elle à qq
|| chose de
|| * plus ? (patch cumulatif ?)
|
| non ...il faut absolument garder cette protection ... regarde la
| réponse de JacK..
| la modif de la dernière
| protection n'est a utiliser que par ceux qui ont un logiciel fermé
| qui utilise cette fonction de chargement URL + pass+login
OK, merci je garde, je n'ai pas ce genre de logiciel fermé
--
Claudius ;-)
| Bonjour ...Claudius qui nous as a dit || * Bonjour à Jceel qui a écrit récemment : || * n'est-il pas plus simple de faire dans ce cas là : || * Ajout/ Suppress Progs : supprimer "Internet Explorer Q832894" ? || * car à part cette option d'identification cette règle sert-elle à qq || chose de || * plus ? (patch cumulatif ?) | | non ...il faut absolument garder cette protection ... regarde la | réponse de JacK.. | la modif de la dernière | protection n'est a utiliser que par ceux qui ont un logiciel fermé | qui utilise cette fonction de chargement URL + pass+login
OK, merci je garde, je n'ai pas ce genre de logiciel fermé -- Claudius ;-)
Sniper
En ce beau mardi, Claudius a tapoté son clavier pour nous écrire:
n'est-il pas plus simple de faire dans ce cas là : Ajout/ Suppress Progs : supprimer "Internet Explorer Q832894" ? car à part cette option d'identification cette règle sert-elle à qq chose de plus ? (patch cumulatif ?)
Oui, ce patch cumulatif met à jour les DLLs suivantes: MSHTML.DLL WININET.DLL SHDOCVW.DLL SHLWAPI.DLL BROWSEUI.DLL URLMON.DLL
-- Sniper
Noêl au balcon, enrhumé comme un con
En ce beau mardi, Claudius a tapoté son clavier pour nous écrire:
n'est-il pas plus simple de faire dans ce cas là :
Ajout/ Suppress Progs : supprimer "Internet Explorer Q832894" ?
car à part cette option d'identification cette règle sert-elle à qq chose de
plus ? (patch cumulatif ?)
Oui, ce patch cumulatif met à jour les DLLs suivantes:
MSHTML.DLL WININET.DLL SHDOCVW.DLL SHLWAPI.DLL BROWSEUI.DLL
URLMON.DLL
En ce beau mardi, Claudius a tapoté son clavier pour nous écrire:
n'est-il pas plus simple de faire dans ce cas là : Ajout/ Suppress Progs : supprimer "Internet Explorer Q832894" ? car à part cette option d'identification cette règle sert-elle à qq chose de plus ? (patch cumulatif ?)
Oui, ce patch cumulatif met à jour les DLLs suivantes: MSHTML.DLL WININET.DLL SHDOCVW.DLL SHLWAPI.DLL BROWSEUI.DLL URLMON.DLL
-- Sniper
Noêl au balcon, enrhumé comme un con
Claudius
Salut Dark:
| En ce beau mardi, Claudius a tapoté son clavier pour nous écrire: || n'est-il pas plus simple de faire dans ce cas là : || Ajout/ Suppress Progs : supprimer "Internet Explorer Q832894" ? || car à part cette option d'identification cette règle sert-elle à qq || chose de plus ? (patch cumulatif ?) | | Oui, ce patch cumulatif met à jour les DLLs suivantes: | MSHTML.DLL WININET.DLL SHDOCVW.DLL SHLWAPI.DLL BROWSEUI.DLL | URLMON.DLL
toujours aussi précis ! tu m'épates... 8-) vrai que c'est un beau mardi, ça sent le printemps tout ça ! -- Claudius ;-)
Salut Dark:
| En ce beau mardi, Claudius a tapoté son clavier pour nous écrire:
|| n'est-il pas plus simple de faire dans ce cas là :
|| Ajout/ Suppress Progs : supprimer "Internet Explorer Q832894" ?
|| car à part cette option d'identification cette règle sert-elle à qq
|| chose de plus ? (patch cumulatif ?)
|
| Oui, ce patch cumulatif met à jour les DLLs suivantes:
| MSHTML.DLL WININET.DLL SHDOCVW.DLL SHLWAPI.DLL BROWSEUI.DLL
| URLMON.DLL
toujours aussi précis ! tu m'épates...
8-)
vrai que c'est un beau mardi, ça sent le printemps tout ça !
--
Claudius ;-)
| En ce beau mardi, Claudius a tapoté son clavier pour nous écrire: || n'est-il pas plus simple de faire dans ce cas là : || Ajout/ Suppress Progs : supprimer "Internet Explorer Q832894" ? || car à part cette option d'identification cette règle sert-elle à qq || chose de plus ? (patch cumulatif ?) | | Oui, ce patch cumulatif met à jour les DLLs suivantes: | MSHTML.DLL WININET.DLL SHDOCVW.DLL SHLWAPI.DLL BROWSEUI.DLL | URLMON.DLL
toujours aussi précis ! tu m'épates... 8-) vrai que c'est un beau mardi, ça sent le printemps tout ça ! -- Claudius ;-)
Sniper
Ave Claudius, qui a émis l'idée suivante :
toujours aussi précis ! tu m'épates...
Tu sais, moi, je reste toujours méfiant quand j'installe un truc. Et quand c'est un patch Kro$oft, je fais de suite un tour de SFC pour voir ce qu'il m'a changé. D'habitude je passe d'abord par Regshot pour vérifier aussi la BdR... mais là, j'ai eu un loupé :/
vrai que c'est un beau mardi, ça sent le printemps tout ça !
Pourvu que ça dure... :-)
-- Sniper
Signature élevée en plein air, nourrie au grain, garantie sans OGM ;-)
Ave Claudius, qui a émis l'idée suivante :
toujours aussi précis ! tu m'épates...
Tu sais, moi, je reste toujours méfiant quand j'installe un truc. Et
quand c'est un patch Kro$oft, je fais de suite un tour de SFC pour voir
ce qu'il m'a changé. D'habitude je passe d'abord par Regshot pour
vérifier aussi la BdR... mais là, j'ai eu un loupé :/
vrai que c'est un beau mardi, ça sent le printemps tout ça !
Pourvu que ça dure... :-)
--
Sniper
Signature élevée en plein air, nourrie au grain, garantie sans OGM ;-)
Tu sais, moi, je reste toujours méfiant quand j'installe un truc. Et quand c'est un patch Kro$oft, je fais de suite un tour de SFC pour voir ce qu'il m'a changé. D'habitude je passe d'abord par Regshot pour vérifier aussi la BdR... mais là, j'ai eu un loupé :/
vrai que c'est un beau mardi, ça sent le printemps tout ça !
Pourvu que ça dure... :-)
-- Sniper
Signature élevée en plein air, nourrie au grain, garantie sans OGM ;-)
Gingko
----- Original Message ----- From: "Jceel" <Mé Newsgroups: microsoft.public.fr.accessibilite,microsoft.public.fr.ie,microsoft.public.fr .ie5,microsoft.public.fr.ie6,microsoft.public.fr.windowsxp Sent: Sunday, February 08, 2004 5:25 PM Subject: pour ceux qui ont téléchargé le patch 832894
Update : Il est possible de réactiver l'option d'identification via des adresses du type http(s)://user:/page.ext en modifiant le registre Windows :
Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE (si ces clés n'existent pas, il faudra les créer)
Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser Internet Explorer) Créer une valeur DWORD intitulée : explorer.exe (pour autoriser Windows Explorer) Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser n'importe quel programme utilisant ce type d'identification)
Mettre les valeurs de ces clés à 0 Reboot
Stratégie encore plus rapide pour faire ça (surtout s'il faut le faire sur plusieurs ordinateurs) : Faire un copier-coller de ce qui suit dans un fichier texte, qui recevra un nom avec l'extension ".reg", par exemple "userpasswd.reg".
--------(début de texte)---------------------------------------------------------------------- ---- REGEDIT4
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE] "iexplore.exe"=dword:00000000 "explorer.exe"=dword:00000000 ---------(fin de texte)---------------------------------------------------------------------- --------
Enregistrer. Double cliquer sur ce fichier. Confirmer. Redémarrer.
.... et si jamais vous voulez revenir en arrière : --------(début de texte)---------------------------------------------------------------------- ---- REGEDIT4
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE] "iexplore.exe"=- "explorer.exe"=- ---------(fin de texte)---------------------------------------------------------------------- --------
Gingko.
----- Original Message -----
From: "Jceel" <Médor-Ouauh@ouah.com>
Newsgroups:
microsoft.public.fr.accessibilite,microsoft.public.fr.ie,microsoft.public.fr
.ie5,microsoft.public.fr.ie6,microsoft.public.fr.windowsxp
Sent: Sunday, February 08, 2004 5:25 PM
Subject: pour ceux qui ont téléchargé le patch 832894
Update : Il est possible de réactiver l'option d'identification via des
adresses du type http(s)://user:pass@server/page.ext en modifiant le
registre Windows :
Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet
ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE
(si ces clés n'existent pas, il faudra les créer)
Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser Internet
Explorer)
Créer une valeur DWORD intitulée : explorer.exe (pour autoriser Windows
Explorer)
Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser
n'importe quel programme utilisant ce type d'identification)
Mettre les valeurs de ces clés à 0
Reboot
Stratégie encore plus rapide pour faire ça (surtout s'il faut le faire sur
plusieurs ordinateurs) :
Faire un copier-coller de ce qui suit dans un fichier texte, qui recevra un
nom avec l'extension ".reg", par exemple "userpasswd.reg".
--------(début de
texte)----------------------------------------------------------------------
----
REGEDIT4
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet
ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE]
"iexplore.exe"=dword:00000000
"explorer.exe"=dword:00000000
---------(fin de
texte)----------------------------------------------------------------------
--------
Enregistrer.
Double cliquer sur ce fichier.
Confirmer.
Redémarrer.
.... et si jamais vous voulez revenir en arrière :
--------(début de
texte)----------------------------------------------------------------------
----
REGEDIT4
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet
ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE]
"iexplore.exe"=-
"explorer.exe"=-
---------(fin de
texte)----------------------------------------------------------------------
--------
----- Original Message ----- From: "Jceel" <Mé Newsgroups: microsoft.public.fr.accessibilite,microsoft.public.fr.ie,microsoft.public.fr .ie5,microsoft.public.fr.ie6,microsoft.public.fr.windowsxp Sent: Sunday, February 08, 2004 5:25 PM Subject: pour ceux qui ont téléchargé le patch 832894
Update : Il est possible de réactiver l'option d'identification via des adresses du type http(s)://user:/page.ext en modifiant le registre Windows :
Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE (si ces clés n'existent pas, il faudra les créer)
Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser Internet Explorer) Créer une valeur DWORD intitulée : explorer.exe (pour autoriser Windows Explorer) Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser n'importe quel programme utilisant ce type d'identification)
Mettre les valeurs de ces clés à 0 Reboot
Stratégie encore plus rapide pour faire ça (surtout s'il faut le faire sur plusieurs ordinateurs) : Faire un copier-coller de ce qui suit dans un fichier texte, qui recevra un nom avec l'extension ".reg", par exemple "userpasswd.reg".
--------(début de texte)---------------------------------------------------------------------- ---- REGEDIT4
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE] "iexplore.exe"=dword:00000000 "explorer.exe"=dword:00000000 ---------(fin de texte)---------------------------------------------------------------------- --------
Enregistrer. Double cliquer sur ce fichier. Confirmer. Redémarrer.
.... et si jamais vous voulez revenir en arrière : --------(début de texte)---------------------------------------------------------------------- ---- REGEDIT4
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE] "iexplore.exe"=- "explorer.exe"=- ---------(fin de texte)---------------------------------------------------------------------- --------