Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Encore un week-end agite en perspective avec IE

14 réponses
Avatar
Xavier Roche
4 nouvelles vulnérabilités sous IE, considérées "Extremely critical".

Notamment:
"It is possible to inject arbitrary script code into Channel links in Favorites, which will be executed when the Channel is added. The script code is executed in Local Security Zone context."

Solutions proposées: désactiver totalement active scripting, ou.. utiliser un autre produit.

Bon surf!
<http://secunia.com/advisories/12048/>

10 réponses

1 2
Avatar
Eric Razny
"Xavier Roche" a écrit
4 nouvelles vulnérabilités sous IE, considérées "Extremely critical".
Notamment:
"It is possible to inject arbitrary script code into Channel links in
Favorites, which will be executed when the Channel is added. The script code

is executed in Local Security Zone context."

Solutions proposées: désactiver totalement active scripting, ou.. utiliser
un autre produit.


Suivant l'autre produit faire attention aussi et penser à patcher...
Par exemple :

http://seclists.org/lists/fulldisclosure/2004/Jul/0333.html

Eric

--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.

Avatar
Emmanuel Florac
Le Tue, 13 Jul 2004 19:06:35 +0000, Eric Razny a écrit :


Suivant l'autre produit faire attention aussi et penser à patcher...
Par exemple :


Oui mais l'autre produit a été patché en 3 jours, lui. Alors que les
failles d'IE/OE trainent couramment des mois entiers.

--
Les défauts n'apparaissent qu'après que le programme ait passé (avec
succès) la phase d'intégration.
Loi de Klipstein.

Avatar
Fabien LE LEZ
On 13 Jul 2004 19:06:35 GMT, "Eric Razny" :

Suivant l'autre produit faire attention aussi et penser à patcher...


[Mozilla / shell:]

Yep, la grosse faille de Mozilla, qui a fait couler de l'encre sur
fr.comp.infosystemes.www.navigateurs et ailleurs...
Etonnant, d'ailleurs, que l'équipe de Mozilla ait laissé passer ça.
D'ailleurs, je n'ai pas bien compris si le patch réglait
définitivement le problème, ou si seul "shell:" était bloqué, et
d'éventuels autres protocoles douteux pouvaient encore passer.

Avatar
WinTerMiNator
Fabien LE LEZ wrote:
On 13 Jul 2004 19:06:35 GMT, "Eric Razny" :

Suivant l'autre produit faire attention aussi et penser à patcher...


[Mozilla / shell:]

Yep, la grosse faille de Mozilla, qui a fait couler de l'encre sur
fr.comp.infosystemes.www.navigateurs et ailleurs...
Etonnant, d'ailleurs, que l'équipe de Mozilla ait laissé passer ça.
D'ailleurs, je n'ai pas bien compris si le patch réglait
définitivement le problème, ou si seul "shell:" était bloqué, et
d'éventuels autres protocoles douteux pouvaient encore passer.


Bonjour,

C'est la deuxième version... Seul shell est désactivé par le patch. Dans les
futures versions de Mozilla, le principe sera inversé: tout désactivé par
défaut, l'utilisateur active ce qu'il veut.


--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG


Avatar
WinTerMiNator
Xavier Roche wrote:
4 nouvelles vulnérabilités sous IE, considérées "Extremely critical".

Notamment:
"It is possible to inject arbitrary script code into Channel links in
Favorites, which will be executed when the Channel is added. The
script code is executed in Local Security Zone context."

Solutions proposées: désactiver totalement active scripting, ou..
utiliser un autre produit.


Bonjour,

Il y a une autre solution: régler le niveau de sécurité de la zone "Intranet
local" à "Elevé". Et ça marche pour tous les PC en standalone...


--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG

Avatar
Stephane Faure
WinTerMiNator, in :

Il y a une autre solution: régler le niveau de sécurité de la zone "Intranet
local" à "Elevé". Et ça marche pour tous les PC en standalone...


Et faut bidouiller la base de registre pour ça :
<http://support.microsoft.com/default.aspx?scid=kb;en-us;833633>

--
Toute compétition sociale libre et éliminatoire tend à la formation de
monopoles. (Norbert Elias, La dynamique de l'Occident.)
Contre la privatisation programmée d'EDF :
<http://www.energiepublique.org>

Avatar
Stephane Faure
WinTerMiNator, in :

"It is possible to inject arbitrary script code into Channel links in
Favorites, which will be executed when the Channel is added. The
script code is executed in Local Security Zone context."
[...]


Il y a une autre solution: régler le niveau de sécurité de la zone "Intranet
local" à "Elevé". Et ça marche pour tous les PC en standalone...


Je vous ai lu un peu vite : vous confondez la zone locale
(c'est-à-dire les fichiers de votre propre ordinateur), avec la zone
Intranet (local est un pléonasme, non ?). Comme je le disais dans mon
autre article, les paramètres locaux de sécurité ne sont modifiables
qu'à partir de la base de registres, et à moins d'avoir créé la clé
permettant d'appliquer les mêmes paramètres de sécurité à tous les
utilisateurs (ce que je conseille personnellement), il faudra répéter
l'opération pour chacun des profils enregistrés sur la machine. Mais
tout ce que je dis est expliqué (en anglais) sur le lien déjà donné :
<http://support.microsoft.com/default.aspx?scid=kb;en-us;833633>. Pas
trouvé d'article en français.

--
Toute compétition sociale libre et éliminatoire tend à la formation de
monopoles. (Norbert Elias, La dynamique de l'Occident.)
Contre la privatisation programmée d'EDF :
<http://www.energiepublique.org>


Avatar
WinTerMiNator
Stephane Faure wrote:
WinTerMiNator, in :

"It is possible to inject arbitrary script code into Channel links
in Favorites, which will be executed when the Channel is added. The
script code is executed in Local Security Zone context."
[...]


Il y a une autre solution: régler le niveau de sécurité de la zone
"Intranet local" à "Elevé". Et ça marche pour tous les PC en
standalone...


Je vous ai lu un peu vite : vous confondez la zone locale
(c'est-à-dire les fichiers de votre propre ordinateur), avec la zone
Intranet (local est un pléonasme, non ?).


C'est pourtant comme ça qu'elle s'appelle!

Comme je le disais dans mon
autre article, les paramètres locaux de sécurité ne sont modifiables
qu'à partir de la base de registres, et à moins d'avoir créé la clé
permettant d'appliquer les mêmes paramètres de sécurité à tous les
utilisateurs (ce que je conseille personnellement), il faudra répéter
l'opération pour chacun des profils enregistrés sur la machine. Mais
tout ce que je dis est expliqué (en anglais) sur le lien déjà donné :
<http://support.microsoft.com/default.aspx?scid=kb;en-us;833633>. Pas
trouvé d'article en français.


OK, merci, je confondais en effet les zones.

J'ai utilisé les réglages suivants:

REGEDIT4

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionInternet
SettingsZones]

"1200"=dword:00000003
"1201"=dword:00000003
"1400"=dword:00000001
"1406"=dword:00000001
"1C00"=hex:00,00,01,00

[HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftWindowsCurrentVersionInter
net Settings]

"Security_HKLM_only"=dword:00000001

Par rapport à ce que recommande Microsoft, j'ai laissé Java en local au
niveau de sécurité "Haut", clé "1C00"=hex:00,00,01,00, sans le désactiver
(j'utilise des applis java).

Par ailleurs, j'ai associé VBS, WSH et WSF à Notepad.exe, ceci pout tout le
PC et quelles que soient les zones.


--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG



Avatar
WinTerMiNator
Stephane Faure wrote:
WinTerMiNator, in :

"It is possible to inject arbitrary script code into Channel links
in Favorites, which will be executed when the Channel is added. The
script code is executed in Local Security Zone context."
[...]




Un doute subit m'étreint (c'est beau hein?): et si cette faille permettait
d'exécuter du code arbitraire non pas seulement dans la zone "Local Zone"
mais dans n'importe quelle zone au choix de l'auteur de la page
malveillante?

Il pourrait dans ce cas choisir la zone "Sites de confiance", ou "Intranet
Local". "Intranet Local" peut être mis en niveau élevé sans problème, pout
tout PC "standalone". Mais la zone "Sites de confiance" a un niveau de
sécurité bas, et on ne peut pas s'en passer (on y met les sites marchands,
le site de sa banque etc.) sous peine de ne pas pouvoir utiliser
correctement les services de nombreux sites.

Dans ce cas-là la modification dans le Bdr du niveau de sécurité de la zone
0 (My computer = Poste de travail) ne résoudrait pas le problème... et il ne
resterait qu'à abandonner IE!

Quelqu'un en sait-il plus sur les possibilités exactes qu'offre cette
vulnérabilité?


--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG



Avatar
Stephane Faure
WinTerMiNator, in :

Je vous ai lu un peu vite : vous confondez la zone locale
(c'est-à-dire les fichiers de votre propre ordinateur), avec la zone
Intranet (local est un pléonasme, non ?).


C'est pourtant comme ça qu'elle s'appelle!


Chez Microsoft certes, et vous voyez que ça porte à confusion.

J'ai utilisé les réglages suivants:

REGEDIT4

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionInternet
SettingsZones]

"1200"=dword:00000003
"1201"=dword:00000003
"1400"=dword:00000001
"1406"=dword:00000001


Comme c'est dit dans l'article, ces paramètres seront employés par
tous les logiciels qui utilisent le moteur de rendu HTML de Microsoft
pour leur propre contenu, notamment tous les fichiers d'aide en HTML
(.HTM mais aussi et surtout .CHM), ce qui peut causer des ennuis du
genre boites de dialogues. Et pour les exemples que j'ai eu à subir :
l'aide d'Office, qui affiche un message signalant qu'à cause de la
désactivation des ActiveX, la page risque d'être mal affichée (rien
vu, moi...), et la page d'accueil de KazaaLite, qui affiche la demande
de confirmation pour l'exécution de script. Pour le script, on peut le
désactiver totalement au lieu d'afficher la demande :
"1400"=dword:00000003
Pour les ActiveX, et ben on est -une nouvelle fois- bien emmerdés !

Par ailleurs, j'ai associé VBS, WSH et WSF à Notepad.exe, ceci pout tout le
PC et quelles que soient les zones.


Pendant que vous y êtes, faites le aussi pour les .VBE (script Visual
Basic codé), les .JS, les .JSE, les .BAT, et les .REG. Vérifiez aussi
que l'option "Toujours afficher l'extension" et "Confirmer
l'ouverture" est cochée pour tous les fichiers sensibles (en sus de
ceux précités : .ZIP, .PIF, .EXE, .SCR, .DOC, .XLS, .PPT...). La FAQ
"Les Virus et les Messages", postée dans fr.comp.securite.virus,
fr.comp.mail, fr.comp.os.ms-windows.win95, fr.comp.os.ms-
windows.winnt, et fr.usenet.reponses, parle de cela plus en détail.

--
Toute compétition sociale libre et éliminatoire tend à la formation de
monopoles. (Norbert Elias, La dynamique de l'Occident.)
Contre la privatisation programmée d'EDF :
<http://www.energiepublique.org>


1 2