apparemment la seule solution est la désactivation de l'active scripting.
Merci Billou !
Eric
Un complément d'info pris sur mpfs :
Une preuve de faisabilité (Proof Of Concept : PoC) d'un exploit critique (exécution de code à distance) vient d'être annoncée par ISC qui est passé en condition jaune : http://isc.sans.org/diary.php?storyid4
Et je vous confirme qu'il fonctionne sur XP SP2 + I.E. complètement à jour.
La faille exploitée est, à première vue, un débordement de tampon sur la fonction JavaScript "prompt()" et le seul correctif connu pour le moment est la désactivation du scripting dans I.E.
apparemment la seule solution est la désactivation de l'active scripting.
Merci Billou !
Eric
Un complément d'info pris sur mpfs :
Une preuve de faisabilité (Proof Of Concept : PoC) d'un exploit critique
(exécution de code à distance) vient d'être annoncée par ISC qui est
passé en condition jaune :
http://isc.sans.org/diary.php?storyid4
Et je vous confirme qu'il fonctionne sur XP SP2 + I.E. complètement
à jour.
La faille exploitée est, à première vue, un débordement de tampon sur
la fonction JavaScript "prompt()" et le seul correctif connu pour le
moment est la désactivation du scripting dans I.E.
apparemment la seule solution est la désactivation de l'active scripting.
Merci Billou !
Eric
Un complément d'info pris sur mpfs :
Une preuve de faisabilité (Proof Of Concept : PoC) d'un exploit critique (exécution de code à distance) vient d'être annoncée par ISC qui est passé en condition jaune : http://isc.sans.org/diary.php?storyid4
Et je vous confirme qu'il fonctionne sur XP SP2 + I.E. complètement à jour.
La faille exploitée est, à première vue, un débordement de tampon sur la fonction JavaScript "prompt()" et le seul correctif connu pour le moment est la désactivation du scripting dans I.E.
Esc_Mod
"Eric Grambier" a écrit dans le message de news: 438304b5$0$29227$