OVH Cloud OVH Cloud

[Internet Explorer] Encore une faille 0-day déjà exploité !

12 réponses
Avatar
Frederic Bezies
Bonjour.

Du moins, si l'on en croit Sécunia et Sunbelt :

http://sunbeltblog.blogspot.com/2006/09/seen-in-wild-zero-day-exploit-being.html

http://secunia.com/advisories/21989/

Et le pire, c'est qu'il touche IE 6 SP2 à jour. Et qu'il y a déjà des
sites qui exploitent cette faille.

http://www.pcinpact.com/actu/news/31492-faille-microsoft-explorer.htm

"Et de deux : léquipe de sécurité de Sunbelt vient de trouver un nouvel
exploit Zero Day sur une faille dans Internet Explorer. La faille a été
immédiatement cataloguée comme extrêmement critique par Secunia. La
vulnérabilité frappe cette fois le Vector Markup Language, une application
du XML servant à définir un moyen standardisé pour décrire des documents
contenant des informations de type vecteur. Le bug se concentrerait dans
le tag « rect » du code lequel souffrirait dun débordement de mémoire
tampon.

La faille a été confirmée sur Internet Explorer 6.0 et Windows Sp2,
pourtant à jour. Elle a été dores et déjà exploitée, expliquent ces sites
dédiés à la sécurité. Cette fois les détails ne sont pas donnés afin
déviter la propagation du risque. « Ne surfez pas sur les sites douteux »
se contente de prévenir Secunia, expliquant quil devient possible de
mettre en péril la sécurité dun ordinateur dun internaute, lors de la
visite dun site piégé.

Secunia recommande pour le coup de désactiver lactive scripting dans les
paramètres avancés du navigateur. Il suffit, depuis l'onglet Sécurité des
options d'Internet Explorer, de cliquer sur le bouton Personnaliser le
niveau, puis dans la section Script et Active Scripting, cocher
Désactiver."

Pour le "et de deux", cela semble concerner la faille mettant encore une
fois en cause ActiveX
(http://www.pcinpact.com/actu/news/31401-Faille-extremement-critique-pour-Internet-Ex.htm=

En ce moment, c'est pas la joie dans le monde des navigateurs, et les 611
bugs détectés et potentiellement critiques trouvé dans le code source de
firefox 1.5.0.7

http://www.pcinpact.com/actu/news/31276-Firefox-analyse-les-611-erreurs-sontelles-re.htm


--
Frederic Bezies - fredbezies@gmail.com
Site Perso : http://perso.wanadoo.fr/frederic.bezies/
Weblog : http://frederic.bezies.free.fr/blog/
Forum : http://frederic.bezies.free.fr/forum/

2 réponses

1 2
Avatar
rm
Le mercredi 20 septembre 2006 à 07:52, Frederic Bezies a écrit :

Bonjour.

Du moins, si l'on en croit Sécunia et Sunbelt :

http://sunbeltblog.blogspot.com/2006/09/seen-in-wild-zero-day-exploit-being.htm



[...]



En ce moment, c'est pas la joie dans le monde des navigateurs, et les 611
bugs détectés et potentiellement critiques trouvé dans le code source de
firefox 1.5.0.7

http://www.pcinpact.com/actu/news/31276-Firefox-analyse-les-611-erreurs-sontelles-re.htm



le correctif est dispo:
http://www.microsoft.com/technet/security/Bulletin/MS06-055.mspx

belle r&activité, non ?

@+
--
rm
Avatar
Frederic Bezies
Le Wed, 27 Sep 2006 00:38:32 +0200, rm a écrit:

Le mercredi 20 septembre 2006 à 07:52, Frederic Bezies a écrit :

Bonjour.

Du moins, si l'on en croit Sécunia et Sunbelt :

http://sunbeltblog.blogspot.com/2006/09/seen-in-wild-zero-day-exploit-being.htm



[...]



En ce moment, c'est pas la joie dans le monde des navigateurs, et les 611
bugs détectés et potentiellement critiques trouvé dans le code source de
firefox 1.5.0.7

http://www.pcinpact.com/actu/news/31276-Firefox-analyse-les-611-erreurs-sontelles-re.htm



le correctif est dispo:
http://www.microsoft.com/technet/security/Bulletin/MS06-055.mspx

belle r&activité, non ?

@+



Mouais... Car c'est une faille "0-day", sinon, elle aurait attendu le
prochain "patch day".

En tout cas, y a encore du progrès à faire par rapport à la concurrence.

--
Frederic Bezies -
Site Perso : http://perso.wanadoo.fr/frederic.bezies/
Weblog : http://frederic.bezies.free.fr/blog/
Forum : http://frederic.bezies.free.fr/forum/
1 2