Un peu plus subtil que les MP3 exécutables et autres fausses démos...
Une faille de sécurité existe dans Safari. Une page Web peut, via
l'application Visualisation d'Aide, commander l'exécution d'un script.
Il faut que le script soit présent sur l'ordinateur et que son
emplacement soit connu, ce qui peut être accompli s'il est placé sur une
image disque et que Safari est configuré pour la monter automatiquement
(configuration par défaut).
Avec l'ouverture automatique désactivée dans Safari, Visualisation d'Aide me renvoie une erreur et le script ne s'exécute pas.
Décocher "Ouvrir les fichiers sécurisés automatiquement", dans les Préférences générales, c'est ça (Saf' 1.1 sous 10.2.8.)? Mais z-alors, quid des vidéos QuickTime et autres sur les sites visités? -- Hop! (tm) et amitiés! Dominique Lang Gériatrie: <http://perso.wanadoo.fr/dominique.lang/accueil.html> Club Macami: <http://www.macami.net>
Patrick Stadelmann <Patrick.Stadelmann@unine.ch> wrote:
Avec l'ouverture automatique désactivée dans Safari, Visualisation
d'Aide me renvoie une erreur et le script ne s'exécute pas.
Décocher "Ouvrir les fichiers sécurisés automatiquement", dans les
Préférences générales, c'est ça (Saf' 1.1 sous 10.2.8.)?
Mais z-alors, quid des vidéos QuickTime et autres sur les sites visités?
--
Hop! (tm) et amitiés!
Dominique Lang
Gériatrie: <http://perso.wanadoo.fr/dominique.lang/accueil.html>
Club Macami: <http://www.macami.net>
Avec l'ouverture automatique désactivée dans Safari, Visualisation d'Aide me renvoie une erreur et le script ne s'exécute pas.
Décocher "Ouvrir les fichiers sécurisés automatiquement", dans les Préférences générales, c'est ça (Saf' 1.1 sous 10.2.8.)? Mais z-alors, quid des vidéos QuickTime et autres sur les sites visités? -- Hop! (tm) et amitiés! Dominique Lang Gériatrie: <http://perso.wanadoo.fr/dominique.lang/accueil.html> Club Macami: <http://www.macami.net>
benoit.sansspam
Dominique Lang wrote:
Mais z-alors, quid des vidéos QuickTime et autres sur les sites visités?
Eux ils sont lus directement via un plug-in donc tu n'as rien a craindre. Du moins tant qu'une faille de sécurité n'a pas été trouvée dans un plug-in permettant de lui, le plug-in, demander de lancer ou exécuter autre chose que ce qui est attendu par le surfeur.
Exemples :
1 (fortement improbable) le fichier Quicktime ou Flash ou Real ou ... est en fait une appli qui sera exécutée.
2 (plus probable mais non réalisé à date) le fichier téléchargé et lu, génère un débordement de mémoire du plug-in qui permet d'éxécuter du code en mémoire non-protégée ce qui ouvre la porte à tout et n'importe quoi.
-- Benoît Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
Dominique Lang <dominiquelang@wanadoo.fr> wrote:
Mais z-alors, quid des vidéos QuickTime et autres sur les sites visités?
Eux ils sont lus directement via un plug-in donc tu n'as rien a
craindre. Du moins tant qu'une faille de sécurité n'a pas été trouvée
dans un plug-in permettant de lui, le plug-in, demander de lancer ou
exécuter autre chose que ce qui est attendu par le surfeur.
Exemples :
1 (fortement improbable) le fichier Quicktime ou Flash ou Real ou ...
est en fait une appli qui sera exécutée.
2 (plus probable mais non réalisé à date) le fichier téléchargé et lu,
génère un débordement de mémoire du plug-in qui permet d'éxécuter du
code en mémoire non-protégée ce qui ouvre la porte à tout et n'importe
quoi.
--
Benoît Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
Mais z-alors, quid des vidéos QuickTime et autres sur les sites visités?
Eux ils sont lus directement via un plug-in donc tu n'as rien a craindre. Du moins tant qu'une faille de sécurité n'a pas été trouvée dans un plug-in permettant de lui, le plug-in, demander de lancer ou exécuter autre chose que ce qui est attendu par le surfeur.
Exemples :
1 (fortement improbable) le fichier Quicktime ou Flash ou Real ou ... est en fait une appli qui sera exécutée.
2 (plus probable mais non réalisé à date) le fichier téléchargé et lu, génère un débordement de mémoire du plug-in qui permet d'éxécuter du code en mémoire non-protégée ce qui ouvre la porte à tout et n'importe quoi.
-- Benoît Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
Patrick Stadelmann
In article <1gdxsdj.15obu3x598vzmN%, (Dominique Lang) wrote:
Patrick Stadelmann wrote:
Avec l'ouverture automatique désactivée dans Safari, Visualisation d'Aide me renvoie une erreur et le script ne s'exécute pas.
Décocher "Ouvrir les fichiers sécurisés automatiquement", dans les Préférences générales, c'est ça (Saf' 1.1 sous 10.2.8.)?
Oui. Avec cette option désactivée, le hacker doit connaître le chemin du dossier de téléchargement, et comme il y a le nom du compte dedans, c'est difficilement exploitable.
Patrick -- Patrick Stadelmann
In article <1gdxsdj.15obu3x598vzmN%dominiquelang@wanadoo.fr>,
dominiquelang@wanadoo.fr (Dominique Lang) wrote:
Patrick Stadelmann <Patrick.Stadelmann@unine.ch> wrote:
Avec l'ouverture automatique désactivée dans Safari, Visualisation
d'Aide me renvoie une erreur et le script ne s'exécute pas.
Décocher "Ouvrir les fichiers sécurisés automatiquement", dans les
Préférences générales, c'est ça (Saf' 1.1 sous 10.2.8.)?
Oui. Avec cette option désactivée, le hacker doit connaître le chemin du
dossier de téléchargement, et comme il y a le nom du compte dedans,
c'est difficilement exploitable.
Patrick
--
Patrick Stadelmann <Patrick.Stadelmann@unine.ch>
In article <1gdxsdj.15obu3x598vzmN%, (Dominique Lang) wrote:
Patrick Stadelmann wrote:
Avec l'ouverture automatique désactivée dans Safari, Visualisation d'Aide me renvoie une erreur et le script ne s'exécute pas.
Décocher "Ouvrir les fichiers sécurisés automatiquement", dans les Préférences générales, c'est ça (Saf' 1.1 sous 10.2.8.)?
Oui. Avec cette option désactivée, le hacker doit connaître le chemin du dossier de téléchargement, et comme il y a le nom du compte dedans, c'est difficilement exploitable.
Patrick -- Patrick Stadelmann
Saïd
Benoit :
Dominique Lang wrote:
2 (plus probable mais non réalisé à date) le fichier téléchargé et lu, génère un débordement de mémoire du plug-in qui permet d'éxécuter du code en mémoire non-protégée ce qui ouvre la porte à tout et n'importe quoi.
Et pouquoi Steve il se decarcasse pour que son OS soit un UNIX?
-- Saïd.
Benoit :
Dominique Lang <dominiquelang@wanadoo.fr> wrote:
2 (plus probable mais non réalisé à date) le fichier téléchargé et lu,
génère un débordement de mémoire du plug-in qui permet d'éxécuter du
code en mémoire non-protégée ce qui ouvre la porte à tout et n'importe
quoi.
Et pouquoi Steve il se decarcasse pour que son OS soit un UNIX?
2 (plus probable mais non réalisé à date) le fichier téléchargé et lu, génère un débordement de mémoire du plug-in qui permet d'éxécuter du code en mémoire non-protégée ce qui ouvre la porte à tout et n'importe quoi.
Et pouquoi Steve il se decarcasse pour que son OS soit un UNIX?
-- Saïd.
laurent.pertois
Patrick Stadelmann wrote:
Oui. Avec cette option désactivée, le hacker doit connaître le chemin du dossier de téléchargement, et comme il y a le nom du compte dedans, c'est difficilement exploitable.
Par défaut ça reste quand même : ~/Desktop ;-)
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
Patrick Stadelmann <Patrick.Stadelmann@unine.ch> wrote:
Oui. Avec cette option désactivée, le hacker doit connaître le chemin du
dossier de téléchargement, et comme il y a le nom du compte dedans,
c'est difficilement exploitable.
Par défaut ça reste quand même : ~/Desktop ;-)
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
Oui. Avec cette option désactivée, le hacker doit connaître le chemin du dossier de téléchargement, et comme il y a le nom du compte dedans, c'est difficilement exploitable.
Par défaut ça reste quand même : ~/Desktop ;-)
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
Patrick Stadelmann
In article <1gdy3os.1l7xuxi12n945kN%, (Laurent Pertois) wrote:
Patrick Stadelmann wrote:
Oui. Avec cette option désactivée, le hacker doit connaître le chemin du dossier de téléchargement, et comme il y a le nom du compte dedans, c'est difficilement exploitable.
Par défaut ça reste quand même : ~/Desktop ;-)
Oui, mais le '~' ne suffit pas, il faut un chemin type HFS, donc il faut connaître le nom.
Patrick -- Patrick Stadelmann
In article <1gdy3os.1l7xuxi12n945kN%laurent.pertois@alussinan.org>,
laurent.pertois@alussinan.org (Laurent Pertois) wrote:
Patrick Stadelmann <Patrick.Stadelmann@unine.ch> wrote:
Oui. Avec cette option désactivée, le hacker doit connaître le chemin du
dossier de téléchargement, et comme il y a le nom du compte dedans,
c'est difficilement exploitable.
Par défaut ça reste quand même : ~/Desktop ;-)
Oui, mais le '~' ne suffit pas, il faut un chemin type HFS, donc il faut
connaître le nom.
Patrick
--
Patrick Stadelmann <Patrick.Stadelmann@unine.ch>
In article <1gdy3os.1l7xuxi12n945kN%, (Laurent Pertois) wrote:
Patrick Stadelmann wrote:
Oui. Avec cette option désactivée, le hacker doit connaître le chemin du dossier de téléchargement, et comme il y a le nom du compte dedans, c'est difficilement exploitable.
Par défaut ça reste quand même : ~/Desktop ;-)
Oui, mais le '~' ne suffit pas, il faut un chemin type HFS, donc il faut connaître le nom.
Patrick -- Patrick Stadelmann
laurent.pertois
Patrick Stadelmann wrote:
Par défaut ça reste quand même : ~/Desktop ;-)
Oui, mais le '~' ne suffit pas, il faut un chemin type HFS, donc il faut connaître le nom.
Même avec le POSIXPath ou un truc dans le style ?
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
Patrick Stadelmann <Patrick.Stadelmann@unine.ch> wrote:
Par défaut ça reste quand même : ~/Desktop ;-)
Oui, mais le '~' ne suffit pas, il faut un chemin type HFS, donc il faut
connaître le nom.
Même avec le POSIXPath ou un truc dans le style ?
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
Oui, mais le '~' ne suffit pas, il faut un chemin type HFS, donc il faut connaître le nom.
Même avec le POSIXPath ou un truc dans le style ?
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
Patrick Stadelmann
In article <1gdyaj8.oi0d2o1cq31zoN%, (Laurent Pertois) wrote:
Patrick Stadelmann wrote:
Par défaut ça reste quand même : ~/Desktop ;-)
Oui, mais le '~' ne suffit pas, il faut un chemin type HFS, donc il faut connaître le nom.
Même avec le POSIXPath ou un truc dans le style ?
D'après ce que j'ai compris, oui.
Patrick -- Patrick Stadelmann
In article <1gdyaj8.oi0d2o1cq31zoN%laurent.pertois@alussinan.org>,
laurent.pertois@alussinan.org (Laurent Pertois) wrote:
Patrick Stadelmann <Patrick.Stadelmann@unine.ch> wrote:
Par défaut ça reste quand même : ~/Desktop ;-)
Oui, mais le '~' ne suffit pas, il faut un chemin type HFS, donc il faut
connaître le nom.
Même avec le POSIXPath ou un truc dans le style ?
D'après ce que j'ai compris, oui.
Patrick
--
Patrick Stadelmann <Patrick.Stadelmann@unine.ch>
In article <1gdyaj8.oi0d2o1cq31zoN%, (Laurent Pertois) wrote:
Patrick Stadelmann wrote:
Par défaut ça reste quand même : ~/Desktop ;-)
Oui, mais le '~' ne suffit pas, il faut un chemin type HFS, donc il faut connaître le nom.
Même avec le POSIXPath ou un truc dans le style ?
D'après ce que j'ai compris, oui.
Patrick -- Patrick Stadelmann
patpro ~ patrick proniewski
In article <1gdy3os.1l7xuxi12n945kN%, (Laurent Pertois) wrote:
Patrick Stadelmann wrote:
Oui. Avec cette option désactivée, le hacker doit connaître le chemin du dossier de téléchargement, et comme il y a le nom du compte dedans, c'est difficilement exploitable.
Par défaut ça reste quand même : ~/Desktop ;-)
y'a celle la aussi :
telnet://-ntoto.txt
presque personne en parle, et elle est pas complétement anodine non plus. (certe bien moins grave) A utiliser dans Safari, bien évidemment.
Ca crée le fichier ~/toto.txt, et si il existe ca en crée un nouveau totalement vide.
Certianes version d'Opéra ont aussi ce bug, meme sur windows d'ailleurs.
patpro
-- je cherche un poste d'admin UNIX/Mac http://patpro.net/cv.php
In article <1gdy3os.1l7xuxi12n945kN%laurent.pertois@alussinan.org>,
laurent.pertois@alussinan.org (Laurent Pertois) wrote:
Patrick Stadelmann <Patrick.Stadelmann@unine.ch> wrote:
Oui. Avec cette option désactivée, le hacker doit connaître le chemin du
dossier de téléchargement, et comme il y a le nom du compte dedans,
c'est difficilement exploitable.
Par défaut ça reste quand même : ~/Desktop ;-)
y'a celle la aussi :
telnet://-ntoto.txt
presque personne en parle, et elle est pas complétement anodine non
plus. (certe bien moins grave)
A utiliser dans Safari, bien évidemment.
Ca crée le fichier ~/toto.txt, et si il existe ca en crée un nouveau
totalement vide.
Certianes version d'Opéra ont aussi ce bug, meme sur windows d'ailleurs.
patpro
--
je cherche un poste d'admin UNIX/Mac
http://patpro.net/cv.php
In article <1gdy3os.1l7xuxi12n945kN%, (Laurent Pertois) wrote:
Patrick Stadelmann wrote:
Oui. Avec cette option désactivée, le hacker doit connaître le chemin du dossier de téléchargement, et comme il y a le nom du compte dedans, c'est difficilement exploitable.
Par défaut ça reste quand même : ~/Desktop ;-)
y'a celle la aussi :
telnet://-ntoto.txt
presque personne en parle, et elle est pas complétement anodine non plus. (certe bien moins grave) A utiliser dans Safari, bien évidemment.
Ca crée le fichier ~/toto.txt, et si il existe ca en crée un nouveau totalement vide.
Certianes version d'Opéra ont aussi ce bug, meme sur windows d'ailleurs.
patpro
-- je cherche un poste d'admin UNIX/Mac http://patpro.net/cv.php
Patrick Stadelmann
In article , Patrick Stadelmann wrote:
In article <1gdyaj8.oi0d2o1cq31zoN%, (Laurent Pertois) wrote:
Patrick Stadelmann wrote:
Par défaut ça reste quand même : ~/Desktop ;-)
Oui, mais le '~' ne suffit pas, il faut un chemin type HFS, donc il faut connaître le nom.
Même avec le POSIXPath ou un truc dans le style ?
D'après ce que j'ai compris, oui.
Par contre, le truc peut aussi être exploité pour lancer des commandes shell, par exemple :