4 nouvelles vulnérabilités sous IE, considérées "Extremely critical".
Notamment:
"It is possible to inject arbitrary script code into Channel links in Favorites, which will be executed when the Channel is added. The script code is executed in Local Security Zone context."
Solutions proposées: désactiver totalement active scripting, ou.. utiliser un autre produit.
4 nouvelles vulnérabilités sous IE, considérées "Extremely critical". Notamment: "It is possible to inject arbitrary script code into Channel links in Favorites, which will be executed when the Channel is added. The script code
is executed in Local Security Zone context."
Solutions proposées: désactiver totalement active scripting, ou.. utiliser un autre produit.
Suivant l'autre produit faire attention aussi et penser à patcher... Par exemple :
-- L'invulnérable : Je ne pense pas etre piratable, infectable par un trojen oui! Vu sur fcs un jour de mars 2004.
"Xavier Roche" a écrit
4 nouvelles vulnérabilités sous IE, considérées "Extremely critical".
Notamment:
"It is possible to inject arbitrary script code into Channel links in
Favorites, which will be executed when the Channel is added. The script code
is executed in Local Security Zone context."
Solutions proposées: désactiver totalement active scripting, ou.. utiliser
un autre produit.
Suivant l'autre produit faire attention aussi et penser à patcher...
Par exemple :
4 nouvelles vulnérabilités sous IE, considérées "Extremely critical". Notamment: "It is possible to inject arbitrary script code into Channel links in Favorites, which will be executed when the Channel is added. The script code
is executed in Local Security Zone context."
Solutions proposées: désactiver totalement active scripting, ou.. utiliser un autre produit.
Suivant l'autre produit faire attention aussi et penser à patcher... Par exemple :
Le Tue, 13 Jul 2004 19:06:35 +0000, Eric Razny a écrit :
Suivant l'autre produit faire attention aussi et penser à patcher... Par exemple :
Oui mais l'autre produit a été patché en 3 jours, lui. Alors que les failles d'IE/OE trainent couramment des mois entiers.
-- Les défauts n'apparaissent qu'après que le programme ait passé (avec succès) la phase d'intégration. Loi de Klipstein.
Fabien LE LEZ
On 13 Jul 2004 19:06:35 GMT, "Eric Razny" :
Suivant l'autre produit faire attention aussi et penser à patcher...
[Mozilla / shell:]
Yep, la grosse faille de Mozilla, qui a fait couler de l'encre sur fr.comp.infosystemes.www.navigateurs et ailleurs... Etonnant, d'ailleurs, que l'équipe de Mozilla ait laissé passer ça. D'ailleurs, je n'ai pas bien compris si le patch réglait définitivement le problème, ou si seul "shell:" était bloqué, et d'éventuels autres protocoles douteux pouvaient encore passer.
On 13 Jul 2004 19:06:35 GMT, "Eric Razny" <news_01@razny.net>:
Suivant l'autre produit faire attention aussi et penser à patcher...
[Mozilla / shell:]
Yep, la grosse faille de Mozilla, qui a fait couler de l'encre sur
fr.comp.infosystemes.www.navigateurs et ailleurs...
Etonnant, d'ailleurs, que l'équipe de Mozilla ait laissé passer ça.
D'ailleurs, je n'ai pas bien compris si le patch réglait
définitivement le problème, ou si seul "shell:" était bloqué, et
d'éventuels autres protocoles douteux pouvaient encore passer.
Suivant l'autre produit faire attention aussi et penser à patcher...
[Mozilla / shell:]
Yep, la grosse faille de Mozilla, qui a fait couler de l'encre sur fr.comp.infosystemes.www.navigateurs et ailleurs... Etonnant, d'ailleurs, que l'équipe de Mozilla ait laissé passer ça. D'ailleurs, je n'ai pas bien compris si le patch réglait définitivement le problème, ou si seul "shell:" était bloqué, et d'éventuels autres protocoles douteux pouvaient encore passer.
WinTerMiNator
Fabien LE LEZ wrote:
On 13 Jul 2004 19:06:35 GMT, "Eric Razny" :
Suivant l'autre produit faire attention aussi et penser à patcher...
[Mozilla / shell:]
Yep, la grosse faille de Mozilla, qui a fait couler de l'encre sur fr.comp.infosystemes.www.navigateurs et ailleurs... Etonnant, d'ailleurs, que l'équipe de Mozilla ait laissé passer ça. D'ailleurs, je n'ai pas bien compris si le patch réglait définitivement le problème, ou si seul "shell:" était bloqué, et d'éventuels autres protocoles douteux pouvaient encore passer.
Bonjour,
C'est la deuxième version... Seul shell est désactivé par le patch. Dans les futures versions de Mozilla, le principe sera inversé: tout désactivé par défaut, l'utilisateur active ce qu'il veut.
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
Fabien LE LEZ wrote:
On 13 Jul 2004 19:06:35 GMT, "Eric Razny" <news_01@razny.net>:
Suivant l'autre produit faire attention aussi et penser à patcher...
[Mozilla / shell:]
Yep, la grosse faille de Mozilla, qui a fait couler de l'encre sur
fr.comp.infosystemes.www.navigateurs et ailleurs...
Etonnant, d'ailleurs, que l'équipe de Mozilla ait laissé passer ça.
D'ailleurs, je n'ai pas bien compris si le patch réglait
définitivement le problème, ou si seul "shell:" était bloqué, et
d'éventuels autres protocoles douteux pouvaient encore passer.
Bonjour,
C'est la deuxième version... Seul shell est désactivé par le patch. Dans les
futures versions de Mozilla, le principe sera inversé: tout désactivé par
défaut, l'utilisateur active ce qu'il veut.
--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
Suivant l'autre produit faire attention aussi et penser à patcher...
[Mozilla / shell:]
Yep, la grosse faille de Mozilla, qui a fait couler de l'encre sur fr.comp.infosystemes.www.navigateurs et ailleurs... Etonnant, d'ailleurs, que l'équipe de Mozilla ait laissé passer ça. D'ailleurs, je n'ai pas bien compris si le patch réglait définitivement le problème, ou si seul "shell:" était bloqué, et d'éventuels autres protocoles douteux pouvaient encore passer.
Bonjour,
C'est la deuxième version... Seul shell est désactivé par le patch. Dans les futures versions de Mozilla, le principe sera inversé: tout désactivé par défaut, l'utilisateur active ce qu'il veut.
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
WinTerMiNator
Xavier Roche wrote:
4 nouvelles vulnérabilités sous IE, considérées "Extremely critical".
Notamment: "It is possible to inject arbitrary script code into Channel links in Favorites, which will be executed when the Channel is added. The script code is executed in Local Security Zone context."
Solutions proposées: désactiver totalement active scripting, ou.. utiliser un autre produit.
Bonjour,
Il y a une autre solution: régler le niveau de sécurité de la zone "Intranet local" à "Elevé". Et ça marche pour tous les PC en standalone...
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
Xavier Roche wrote:
4 nouvelles vulnérabilités sous IE, considérées "Extremely critical".
Notamment:
"It is possible to inject arbitrary script code into Channel links in
Favorites, which will be executed when the Channel is added. The
script code is executed in Local Security Zone context."
Solutions proposées: désactiver totalement active scripting, ou..
utiliser un autre produit.
Bonjour,
Il y a une autre solution: régler le niveau de sécurité de la zone "Intranet
local" à "Elevé". Et ça marche pour tous les PC en standalone...
--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
4 nouvelles vulnérabilités sous IE, considérées "Extremely critical".
Notamment: "It is possible to inject arbitrary script code into Channel links in Favorites, which will be executed when the Channel is added. The script code is executed in Local Security Zone context."
Solutions proposées: désactiver totalement active scripting, ou.. utiliser un autre produit.
Bonjour,
Il y a une autre solution: régler le niveau de sécurité de la zone "Intranet local" à "Elevé". Et ça marche pour tous les PC en standalone...
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
Stephane Faure
WinTerMiNator, in :
Il y a une autre solution: régler le niveau de sécurité de la zone "Intranet local" à "Elevé". Et ça marche pour tous les PC en standalone...
Et faut bidouiller la base de registre pour ça : <http://support.microsoft.com/default.aspx?scid=kb;en-us;833633>
-- Toute compétition sociale libre et éliminatoire tend à la formation de monopoles. (Norbert Elias, La dynamique de l'Occident.) Contre la privatisation programmée d'EDF : <http://www.energiepublique.org>
WinTerMiNator, in <2lklqfFdviceU1@uni-berlin.de> :
Il y a une autre solution: régler le niveau de sécurité de la zone "Intranet
local" à "Elevé". Et ça marche pour tous les PC en standalone...
Et faut bidouiller la base de registre pour ça :
<http://support.microsoft.com/default.aspx?scid=kb;en-us;833633>
--
Toute compétition sociale libre et éliminatoire tend à la formation de
monopoles. (Norbert Elias, La dynamique de l'Occident.)
Contre la privatisation programmée d'EDF :
<http://www.energiepublique.org>
Il y a une autre solution: régler le niveau de sécurité de la zone "Intranet local" à "Elevé". Et ça marche pour tous les PC en standalone...
Et faut bidouiller la base de registre pour ça : <http://support.microsoft.com/default.aspx?scid=kb;en-us;833633>
-- Toute compétition sociale libre et éliminatoire tend à la formation de monopoles. (Norbert Elias, La dynamique de l'Occident.) Contre la privatisation programmée d'EDF : <http://www.energiepublique.org>
Stephane Faure
WinTerMiNator, in :
"It is possible to inject arbitrary script code into Channel links in Favorites, which will be executed when the Channel is added. The script code is executed in Local Security Zone context." [...]
Il y a une autre solution: régler le niveau de sécurité de la zone "Intranet local" à "Elevé". Et ça marche pour tous les PC en standalone...
Je vous ai lu un peu vite : vous confondez la zone locale (c'est-à-dire les fichiers de votre propre ordinateur), avec la zone Intranet (local est un pléonasme, non ?). Comme je le disais dans mon autre article, les paramètres locaux de sécurité ne sont modifiables qu'à partir de la base de registres, et à moins d'avoir créé la clé permettant d'appliquer les mêmes paramètres de sécurité à tous les utilisateurs (ce que je conseille personnellement), il faudra répéter l'opération pour chacun des profils enregistrés sur la machine. Mais tout ce que je dis est expliqué (en anglais) sur le lien déjà donné : <http://support.microsoft.com/default.aspx?scid=kb;en-us;833633>. Pas trouvé d'article en français.
-- Toute compétition sociale libre et éliminatoire tend à la formation de monopoles. (Norbert Elias, La dynamique de l'Occident.) Contre la privatisation programmée d'EDF : <http://www.energiepublique.org>
WinTerMiNator, in <2lklqfFdviceU1@uni-berlin.de> :
"It is possible to inject arbitrary script code into Channel links in
Favorites, which will be executed when the Channel is added. The
script code is executed in Local Security Zone context."
[...]
Il y a une autre solution: régler le niveau de sécurité de la zone "Intranet
local" à "Elevé". Et ça marche pour tous les PC en standalone...
Je vous ai lu un peu vite : vous confondez la zone locale
(c'est-à-dire les fichiers de votre propre ordinateur), avec la zone
Intranet (local est un pléonasme, non ?). Comme je le disais dans mon
autre article, les paramètres locaux de sécurité ne sont modifiables
qu'à partir de la base de registres, et à moins d'avoir créé la clé
permettant d'appliquer les mêmes paramètres de sécurité à tous les
utilisateurs (ce que je conseille personnellement), il faudra répéter
l'opération pour chacun des profils enregistrés sur la machine. Mais
tout ce que je dis est expliqué (en anglais) sur le lien déjà donné :
<http://support.microsoft.com/default.aspx?scid=kb;en-us;833633>. Pas
trouvé d'article en français.
--
Toute compétition sociale libre et éliminatoire tend à la formation de
monopoles. (Norbert Elias, La dynamique de l'Occident.)
Contre la privatisation programmée d'EDF :
<http://www.energiepublique.org>
"It is possible to inject arbitrary script code into Channel links in Favorites, which will be executed when the Channel is added. The script code is executed in Local Security Zone context." [...]
Il y a une autre solution: régler le niveau de sécurité de la zone "Intranet local" à "Elevé". Et ça marche pour tous les PC en standalone...
Je vous ai lu un peu vite : vous confondez la zone locale (c'est-à-dire les fichiers de votre propre ordinateur), avec la zone Intranet (local est un pléonasme, non ?). Comme je le disais dans mon autre article, les paramètres locaux de sécurité ne sont modifiables qu'à partir de la base de registres, et à moins d'avoir créé la clé permettant d'appliquer les mêmes paramètres de sécurité à tous les utilisateurs (ce que je conseille personnellement), il faudra répéter l'opération pour chacun des profils enregistrés sur la machine. Mais tout ce que je dis est expliqué (en anglais) sur le lien déjà donné : <http://support.microsoft.com/default.aspx?scid=kb;en-us;833633>. Pas trouvé d'article en français.
-- Toute compétition sociale libre et éliminatoire tend à la formation de monopoles. (Norbert Elias, La dynamique de l'Occident.) Contre la privatisation programmée d'EDF : <http://www.energiepublique.org>
WinTerMiNator
Stephane Faure wrote:
WinTerMiNator, in :
"It is possible to inject arbitrary script code into Channel links in Favorites, which will be executed when the Channel is added. The script code is executed in Local Security Zone context." [...]
Il y a une autre solution: régler le niveau de sécurité de la zone "Intranet local" à "Elevé". Et ça marche pour tous les PC en standalone...
Je vous ai lu un peu vite : vous confondez la zone locale (c'est-à-dire les fichiers de votre propre ordinateur), avec la zone Intranet (local est un pléonasme, non ?).
C'est pourtant comme ça qu'elle s'appelle!
Comme je le disais dans mon autre article, les paramètres locaux de sécurité ne sont modifiables qu'à partir de la base de registres, et à moins d'avoir créé la clé permettant d'appliquer les mêmes paramètres de sécurité à tous les utilisateurs (ce que je conseille personnellement), il faudra répéter l'opération pour chacun des profils enregistrés sur la machine. Mais tout ce que je dis est expliqué (en anglais) sur le lien déjà donné : <http://support.microsoft.com/default.aspx?scid=kb;en-us;833633>. Pas trouvé d'article en français.
[HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftWindowsCurrentVersionInter net Settings]
"Security_HKLM_only"=dword:00000001
Par rapport à ce que recommande Microsoft, j'ai laissé Java en local au niveau de sécurité "Haut", clé "1C00"=hex:00,00,01,00, sans le désactiver (j'utilise des applis java).
Par ailleurs, j'ai associé VBS, WSH et WSF à Notepad.exe, ceci pout tout le PC et quelles que soient les zones.
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
Stephane Faure wrote:
WinTerMiNator, in <2lklqfFdviceU1@uni-berlin.de> :
"It is possible to inject arbitrary script code into Channel links
in Favorites, which will be executed when the Channel is added. The
script code is executed in Local Security Zone context."
[...]
Il y a une autre solution: régler le niveau de sécurité de la zone
"Intranet local" à "Elevé". Et ça marche pour tous les PC en
standalone...
Je vous ai lu un peu vite : vous confondez la zone locale
(c'est-à-dire les fichiers de votre propre ordinateur), avec la zone
Intranet (local est un pléonasme, non ?).
C'est pourtant comme ça qu'elle s'appelle!
Comme je le disais dans mon
autre article, les paramètres locaux de sécurité ne sont modifiables
qu'à partir de la base de registres, et à moins d'avoir créé la clé
permettant d'appliquer les mêmes paramètres de sécurité à tous les
utilisateurs (ce que je conseille personnellement), il faudra répéter
l'opération pour chacun des profils enregistrés sur la machine. Mais
tout ce que je dis est expliqué (en anglais) sur le lien déjà donné :
<http://support.microsoft.com/default.aspx?scid=kb;en-us;833633>. Pas
trouvé d'article en français.
[HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftWindowsCurrentVersionInter
net Settings]
"Security_HKLM_only"=dword:00000001
Par rapport à ce que recommande Microsoft, j'ai laissé Java en local au
niveau de sécurité "Haut", clé "1C00"=hex:00,00,01,00, sans le désactiver
(j'utilise des applis java).
Par ailleurs, j'ai associé VBS, WSH et WSF à Notepad.exe, ceci pout tout le
PC et quelles que soient les zones.
--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
"It is possible to inject arbitrary script code into Channel links in Favorites, which will be executed when the Channel is added. The script code is executed in Local Security Zone context." [...]
Il y a une autre solution: régler le niveau de sécurité de la zone "Intranet local" à "Elevé". Et ça marche pour tous les PC en standalone...
Je vous ai lu un peu vite : vous confondez la zone locale (c'est-à-dire les fichiers de votre propre ordinateur), avec la zone Intranet (local est un pléonasme, non ?).
C'est pourtant comme ça qu'elle s'appelle!
Comme je le disais dans mon autre article, les paramètres locaux de sécurité ne sont modifiables qu'à partir de la base de registres, et à moins d'avoir créé la clé permettant d'appliquer les mêmes paramètres de sécurité à tous les utilisateurs (ce que je conseille personnellement), il faudra répéter l'opération pour chacun des profils enregistrés sur la machine. Mais tout ce que je dis est expliqué (en anglais) sur le lien déjà donné : <http://support.microsoft.com/default.aspx?scid=kb;en-us;833633>. Pas trouvé d'article en français.
[HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftWindowsCurrentVersionInter net Settings]
"Security_HKLM_only"=dword:00000001
Par rapport à ce que recommande Microsoft, j'ai laissé Java en local au niveau de sécurité "Haut", clé "1C00"=hex:00,00,01,00, sans le désactiver (j'utilise des applis java).
Par ailleurs, j'ai associé VBS, WSH et WSF à Notepad.exe, ceci pout tout le PC et quelles que soient les zones.
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
WinTerMiNator
Stephane Faure wrote:
WinTerMiNator, in :
"It is possible to inject arbitrary script code into Channel links in Favorites, which will be executed when the Channel is added. The script code is executed in Local Security Zone context." [...]
Un doute subit m'étreint (c'est beau hein?): et si cette faille permettait d'exécuter du code arbitraire non pas seulement dans la zone "Local Zone" mais dans n'importe quelle zone au choix de l'auteur de la page malveillante?
Il pourrait dans ce cas choisir la zone "Sites de confiance", ou "Intranet Local". "Intranet Local" peut être mis en niveau élevé sans problème, pout tout PC "standalone". Mais la zone "Sites de confiance" a un niveau de sécurité bas, et on ne peut pas s'en passer (on y met les sites marchands, le site de sa banque etc.) sous peine de ne pas pouvoir utiliser correctement les services de nombreux sites.
Dans ce cas-là la modification dans le Bdr du niveau de sécurité de la zone 0 (My computer = Poste de travail) ne résoudrait pas le problème... et il ne resterait qu'à abandonner IE!
Quelqu'un en sait-il plus sur les possibilités exactes qu'offre cette vulnérabilité?
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
Stephane Faure wrote:
WinTerMiNator, in <2lklqfFdviceU1@uni-berlin.de> :
"It is possible to inject arbitrary script code into Channel links
in Favorites, which will be executed when the Channel is added. The
script code is executed in Local Security Zone context."
[...]
Un doute subit m'étreint (c'est beau hein?): et si cette faille permettait
d'exécuter du code arbitraire non pas seulement dans la zone "Local Zone"
mais dans n'importe quelle zone au choix de l'auteur de la page
malveillante?
Il pourrait dans ce cas choisir la zone "Sites de confiance", ou "Intranet
Local". "Intranet Local" peut être mis en niveau élevé sans problème, pout
tout PC "standalone". Mais la zone "Sites de confiance" a un niveau de
sécurité bas, et on ne peut pas s'en passer (on y met les sites marchands,
le site de sa banque etc.) sous peine de ne pas pouvoir utiliser
correctement les services de nombreux sites.
Dans ce cas-là la modification dans le Bdr du niveau de sécurité de la zone
0 (My computer = Poste de travail) ne résoudrait pas le problème... et il ne
resterait qu'à abandonner IE!
Quelqu'un en sait-il plus sur les possibilités exactes qu'offre cette
vulnérabilité?
--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
"It is possible to inject arbitrary script code into Channel links in Favorites, which will be executed when the Channel is added. The script code is executed in Local Security Zone context." [...]
Un doute subit m'étreint (c'est beau hein?): et si cette faille permettait d'exécuter du code arbitraire non pas seulement dans la zone "Local Zone" mais dans n'importe quelle zone au choix de l'auteur de la page malveillante?
Il pourrait dans ce cas choisir la zone "Sites de confiance", ou "Intranet Local". "Intranet Local" peut être mis en niveau élevé sans problème, pout tout PC "standalone". Mais la zone "Sites de confiance" a un niveau de sécurité bas, et on ne peut pas s'en passer (on y met les sites marchands, le site de sa banque etc.) sous peine de ne pas pouvoir utiliser correctement les services de nombreux sites.
Dans ce cas-là la modification dans le Bdr du niveau de sécurité de la zone 0 (My computer = Poste de travail) ne résoudrait pas le problème... et il ne resterait qu'à abandonner IE!
Quelqu'un en sait-il plus sur les possibilités exactes qu'offre cette vulnérabilité?
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
Stephane Faure
WinTerMiNator, in :
Je vous ai lu un peu vite : vous confondez la zone locale (c'est-à-dire les fichiers de votre propre ordinateur), avec la zone Intranet (local est un pléonasme, non ?).
C'est pourtant comme ça qu'elle s'appelle!
Chez Microsoft certes, et vous voyez que ça porte à confusion.
Comme c'est dit dans l'article, ces paramètres seront employés par tous les logiciels qui utilisent le moteur de rendu HTML de Microsoft pour leur propre contenu, notamment tous les fichiers d'aide en HTML (.HTM mais aussi et surtout .CHM), ce qui peut causer des ennuis du genre boites de dialogues. Et pour les exemples que j'ai eu à subir : l'aide d'Office, qui affiche un message signalant qu'à cause de la désactivation des ActiveX, la page risque d'être mal affichée (rien vu, moi...), et la page d'accueil de KazaaLite, qui affiche la demande de confirmation pour l'exécution de script. Pour le script, on peut le désactiver totalement au lieu d'afficher la demande : "1400"=dword:00000003 Pour les ActiveX, et ben on est -une nouvelle fois- bien emmerdés !
Par ailleurs, j'ai associé VBS, WSH et WSF à Notepad.exe, ceci pout tout le PC et quelles que soient les zones.
Pendant que vous y êtes, faites le aussi pour les .VBE (script Visual Basic codé), les .JS, les .JSE, les .BAT, et les .REG. Vérifiez aussi que l'option "Toujours afficher l'extension" et "Confirmer l'ouverture" est cochée pour tous les fichiers sensibles (en sus de ceux précités : .ZIP, .PIF, .EXE, .SCR, .DOC, .XLS, .PPT...). La FAQ "Les Virus et les Messages", postée dans fr.comp.securite.virus, fr.comp.mail, fr.comp.os.ms-windows.win95, fr.comp.os.ms- windows.winnt, et fr.usenet.reponses, parle de cela plus en détail.
-- Toute compétition sociale libre et éliminatoire tend à la formation de monopoles. (Norbert Elias, La dynamique de l'Occident.) Contre la privatisation programmée d'EDF : <http://www.energiepublique.org>
WinTerMiNator, in <2lpnvgFf5ir8U1@uni-berlin.de> :
Je vous ai lu un peu vite : vous confondez la zone locale
(c'est-à-dire les fichiers de votre propre ordinateur), avec la zone
Intranet (local est un pléonasme, non ?).
C'est pourtant comme ça qu'elle s'appelle!
Chez Microsoft certes, et vous voyez que ça porte à confusion.
Comme c'est dit dans l'article, ces paramètres seront employés par
tous les logiciels qui utilisent le moteur de rendu HTML de Microsoft
pour leur propre contenu, notamment tous les fichiers d'aide en HTML
(.HTM mais aussi et surtout .CHM), ce qui peut causer des ennuis du
genre boites de dialogues. Et pour les exemples que j'ai eu à subir :
l'aide d'Office, qui affiche un message signalant qu'à cause de la
désactivation des ActiveX, la page risque d'être mal affichée (rien
vu, moi...), et la page d'accueil de KazaaLite, qui affiche la demande
de confirmation pour l'exécution de script. Pour le script, on peut le
désactiver totalement au lieu d'afficher la demande :
"1400"=dword:00000003
Pour les ActiveX, et ben on est -une nouvelle fois- bien emmerdés !
Par ailleurs, j'ai associé VBS, WSH et WSF à Notepad.exe, ceci pout tout le
PC et quelles que soient les zones.
Pendant que vous y êtes, faites le aussi pour les .VBE (script Visual
Basic codé), les .JS, les .JSE, les .BAT, et les .REG. Vérifiez aussi
que l'option "Toujours afficher l'extension" et "Confirmer
l'ouverture" est cochée pour tous les fichiers sensibles (en sus de
ceux précités : .ZIP, .PIF, .EXE, .SCR, .DOC, .XLS, .PPT...). La FAQ
"Les Virus et les Messages", postée dans fr.comp.securite.virus,
fr.comp.mail, fr.comp.os.ms-windows.win95, fr.comp.os.ms-
windows.winnt, et fr.usenet.reponses, parle de cela plus en détail.
--
Toute compétition sociale libre et éliminatoire tend à la formation de
monopoles. (Norbert Elias, La dynamique de l'Occident.)
Contre la privatisation programmée d'EDF :
<http://www.energiepublique.org>
Je vous ai lu un peu vite : vous confondez la zone locale (c'est-à-dire les fichiers de votre propre ordinateur), avec la zone Intranet (local est un pléonasme, non ?).
C'est pourtant comme ça qu'elle s'appelle!
Chez Microsoft certes, et vous voyez que ça porte à confusion.
Comme c'est dit dans l'article, ces paramètres seront employés par tous les logiciels qui utilisent le moteur de rendu HTML de Microsoft pour leur propre contenu, notamment tous les fichiers d'aide en HTML (.HTM mais aussi et surtout .CHM), ce qui peut causer des ennuis du genre boites de dialogues. Et pour les exemples que j'ai eu à subir : l'aide d'Office, qui affiche un message signalant qu'à cause de la désactivation des ActiveX, la page risque d'être mal affichée (rien vu, moi...), et la page d'accueil de KazaaLite, qui affiche la demande de confirmation pour l'exécution de script. Pour le script, on peut le désactiver totalement au lieu d'afficher la demande : "1400"=dword:00000003 Pour les ActiveX, et ben on est -une nouvelle fois- bien emmerdés !
Par ailleurs, j'ai associé VBS, WSH et WSF à Notepad.exe, ceci pout tout le PC et quelles que soient les zones.
Pendant que vous y êtes, faites le aussi pour les .VBE (script Visual Basic codé), les .JS, les .JSE, les .BAT, et les .REG. Vérifiez aussi que l'option "Toujours afficher l'extension" et "Confirmer l'ouverture" est cochée pour tous les fichiers sensibles (en sus de ceux précités : .ZIP, .PIF, .EXE, .SCR, .DOC, .XLS, .PPT...). La FAQ "Les Virus et les Messages", postée dans fr.comp.securite.virus, fr.comp.mail, fr.comp.os.ms-windows.win95, fr.comp.os.ms- windows.winnt, et fr.usenet.reponses, parle de cela plus en détail.
-- Toute compétition sociale libre et éliminatoire tend à la formation de monopoles. (Norbert Elias, La dynamique de l'Occident.) Contre la privatisation programmée d'EDF : <http://www.energiepublique.org>