sans lire à quoi ça sert et remédier à leur risques et périls au
problème du spoofing
Microsoft vient de publier un patch cumulatif fixant plusieurs
vulnérabilités critiques présentes dans Microsoft Internet Explorer et
identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :
Le dispositif de redirection utilisant le manipulateur "mhtml:" peut
être exploité afin de contourner la sécurité d'Internet Explorer, qui
normalement interdit aux pages situées en zone "internet" de charger des
pages locales. Ce dispositif de redirection peut aussi être exploitée
afin de placer puis exécuter un fichier malicieux sur un système
vulnérable (le script sera exécuté dans la zone "MyComputer").
Une vulnérabilité de type Cross Site Scripting peut être exploitée afin
d'exécuter un script dans une zone de sécurité liée à un autre page Web
si cette dernière contient une subframe.
Une variante d'une vulnérabilité fixée peut être exploitée afin de
détourner les déclics d'un utilisateur et effectuer certaines actions à
son insu.
Une erreur dans le dispositif de téléchargement peut être exploitée afin
d'accéder au répertoire cache d'un utilisateur en utilisant une page HTM
dont le header "Content-Type:" est invalide.
Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur dans
la vérification des entrées. Elle pourrait être exploitée par un
attaquant afin de cacher la vrai URL d'une fausse page en incluant les
caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera
définitivement la possibilité d'authentification via une URL du type
http(s)://user:pass@server/page.ext)
Update : Il est possible de réactiver l'option d'identification via des
adresses du type http(s)://user:pass@server/page.ext en modifiant le
registre Windows :
Aller dans : HKEY_LOCAL_MACHINE\Software\Microsoft\Internet
Explorer\Main\FeatureControl\FEATURE_HTTP_USERNAME_PASSWORD_DISABLE
(si ces clés n'existent pas, il faudra les créer)
Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser Internet
Explorer)
Créer une valeur DWORD intitulée : explorer.exe (pour autoriser Windows
Explorer)
Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser
n'importe quel programme utilisant ce type d'identification)
Mettre les valeurs de ces clés à 0
Reboot
--
@++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E
internaute indécis pour le HacheuTeuMeuLeu
seul le click droit Control+F deux
la lumière t'apportera C'est ce qu'il y a de mieux
netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp
Jceel http://jceel.free.fr l'hyper du gratuit du net
Founding Chairman of the International Pebkac Busters Company
sans lire à quoi ça sert et remédier à leur risques et périls au problème du spoofing
Microsoft vient de publier un patch cumulatif fixant plusieurs vulnérabilités critiques présentes dans Microsoft Internet Explorer et identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :
Le dispositif de redirection utilisant le manipulateur "mhtml:" peut être exploité afin de contourner la sécurité d'Internet Explorer, qui normalement interdit aux pages situées en zone "internet" de charger des pages locales. Ce dispositif de redirection peut aussi être exploitée afin de placer puis exécuter un fichier malicieux sur un système vulnérable (le script sera exécuté dans la zone "MyComputer").
Une vulnérabilité de type Cross Site Scripting peut être exploitée afin d'exécuter un script dans une zone de sécurité liée à un autre page Web si cette dernière contient une subframe.
Une variante d'une vulnérabilité fixée peut être exploitée afin de détourner les déclics d'un utilisateur et effectuer certaines actions à son insu.
Une erreur dans le dispositif de téléchargement peut être exploitée afin d'accéder au répertoire cache d'un utilisateur en utilisant une page HTM dont le header "Content-Type:" est invalide.
Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur dans la vérification des entrées. Elle pourrait être exploitée par un attaquant afin de cacher la vrai URL d'une fausse page en incluant les caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera définitivement la possibilité d'authentification via une URL du type http(s)://user:/page.ext)
Update : Il est possible de réactiver l'option d'identification via des adresses du type http(s)://user:/page.ext en modifiant le registre Windows :
Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE (si ces clés n'existent pas, il faudra les créer)
Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser Internet Explorer) Créer une valeur DWORD intitulée : explorer.exe (pour autoriser Windows Explorer) Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser n'importe quel programme utilisant ce type d'identification)
Mettre les valeurs de ces clés à 0 Reboot
Salut j ai fait un outil pour gerer ca je le placerai bientot sur le site des que j aurais validés les tests 100% ;-) Laurent
Jceel nous a dit :
sans lire à quoi ça sert et remédier à leur risques et périls au
problème du spoofing
Microsoft vient de publier un patch cumulatif fixant plusieurs
vulnérabilités critiques présentes dans Microsoft Internet Explorer et
identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :
Le dispositif de redirection utilisant le manipulateur "mhtml:" peut
être exploité afin de contourner la sécurité d'Internet Explorer, qui
normalement interdit aux pages situées en zone "internet" de charger
des pages locales. Ce dispositif de redirection peut aussi être
exploitée afin de placer puis exécuter un fichier malicieux sur un
système vulnérable (le script sera exécuté dans la zone "MyComputer").
Une vulnérabilité de type Cross Site Scripting peut être exploitée
afin d'exécuter un script dans une zone de sécurité liée à un autre
page Web si cette dernière contient une subframe.
Une variante d'une vulnérabilité fixée peut être exploitée afin de
détourner les déclics d'un utilisateur et effectuer certaines actions
à son insu.
Une erreur dans le dispositif de téléchargement peut être exploitée
afin d'accéder au répertoire cache d'un utilisateur en utilisant une
page HTM dont le header "Content-Type:" est invalide.
Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur
dans la vérification des entrées. Elle pourrait être exploitée par un
attaquant afin de cacher la vrai URL d'une fausse page en incluant les
caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera
définitivement la possibilité d'authentification via une URL du type
http(s)://user:pass@server/page.ext)
Update : Il est possible de réactiver l'option d'identification via
des adresses du type http(s)://user:pass@server/page.ext en modifiant
le registre Windows :
Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet
ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE
(si ces clés n'existent pas, il faudra les créer)
Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser
Internet Explorer)
Créer une valeur DWORD intitulée : explorer.exe (pour autoriser
Windows Explorer)
Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser
n'importe quel programme utilisant ce type d'identification)
Mettre les valeurs de ces clés à 0
Reboot
Salut
j ai fait un outil pour gerer ca je le placerai bientot sur le site des que
j aurais validés les tests 100% ;-)
Laurent
sans lire à quoi ça sert et remédier à leur risques et périls au problème du spoofing
Microsoft vient de publier un patch cumulatif fixant plusieurs vulnérabilités critiques présentes dans Microsoft Internet Explorer et identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :
Le dispositif de redirection utilisant le manipulateur "mhtml:" peut être exploité afin de contourner la sécurité d'Internet Explorer, qui normalement interdit aux pages situées en zone "internet" de charger des pages locales. Ce dispositif de redirection peut aussi être exploitée afin de placer puis exécuter un fichier malicieux sur un système vulnérable (le script sera exécuté dans la zone "MyComputer").
Une vulnérabilité de type Cross Site Scripting peut être exploitée afin d'exécuter un script dans une zone de sécurité liée à un autre page Web si cette dernière contient une subframe.
Une variante d'une vulnérabilité fixée peut être exploitée afin de détourner les déclics d'un utilisateur et effectuer certaines actions à son insu.
Une erreur dans le dispositif de téléchargement peut être exploitée afin d'accéder au répertoire cache d'un utilisateur en utilisant une page HTM dont le header "Content-Type:" est invalide.
Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur dans la vérification des entrées. Elle pourrait être exploitée par un attaquant afin de cacher la vrai URL d'une fausse page en incluant les caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera définitivement la possibilité d'authentification via une URL du type http(s)://user:/page.ext)
Update : Il est possible de réactiver l'option d'identification via des adresses du type http(s)://user:/page.ext en modifiant le registre Windows :
Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE (si ces clés n'existent pas, il faudra les créer)
Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser Internet Explorer) Créer une valeur DWORD intitulée : explorer.exe (pour autoriser Windows Explorer) Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser n'importe quel programme utilisant ce type d'identification)
Mettre les valeurs de ces clés à 0 Reboot
Salut j ai fait un outil pour gerer ca je le placerai bientot sur le site des que j aurais validés les tests 100% ;-) Laurent
technicland
Jceel nous a dit :
sans lire à quoi ça sert et remédier à leur risques et périls au problème du spoofing
Microsoft vient de publier un patch cumulatif fixant plusieurs vulnérabilités critiques présentes dans Microsoft Internet Explorer et identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :
Le dispositif de redirection utilisant le manipulateur "mhtml:" peut être exploité afin de contourner la sécurité d'Internet Explorer, qui normalement interdit aux pages situées en zone "internet" de charger des pages locales. Ce dispositif de redirection peut aussi être exploitée afin de placer puis exécuter un fichier malicieux sur un système vulnérable (le script sera exécuté dans la zone "MyComputer").
Une vulnérabilité de type Cross Site Scripting peut être exploitée afin d'exécuter un script dans une zone de sécurité liée à un autre page Web si cette dernière contient une subframe.
Une variante d'une vulnérabilité fixée peut être exploitée afin de détourner les déclics d'un utilisateur et effectuer certaines actions à son insu.
Une erreur dans le dispositif de téléchargement peut être exploitée afin d'accéder au répertoire cache d'un utilisateur en utilisant une page HTM dont le header "Content-Type:" est invalide.
Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur dans la vérification des entrées. Elle pourrait être exploitée par un attaquant afin de cacher la vrai URL d'une fausse page en incluant les caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera définitivement la possibilité d'authentification via une URL du type http(s)://user:/page.ext)
Update : Il est possible de réactiver l'option d'identification via des adresses du type http(s)://user:/page.ext en modifiant le registre Windows :
Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE (si ces clés n'existent pas, il faudra les créer)
Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser Internet Explorer) Créer une valeur DWORD intitulée : explorer.exe (pour autoriser Windows Explorer) Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser n'importe quel programme utilisant ce type d'identification)
Mettre les valeurs de ces clés à 0 Reboot
Bonjour, pour ceux que ca interresse j ai fait un outil qui gere ca dispo ici => http://www.technicland.com/article.php3?sid4
sans lire à quoi ça sert et remédier à leur risques et périls au
problème du spoofing
Microsoft vient de publier un patch cumulatif fixant plusieurs
vulnérabilités critiques présentes dans Microsoft Internet Explorer et
identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :
Le dispositif de redirection utilisant le manipulateur "mhtml:" peut
être exploité afin de contourner la sécurité d'Internet Explorer, qui
normalement interdit aux pages situées en zone "internet" de charger
des pages locales. Ce dispositif de redirection peut aussi être
exploitée afin de placer puis exécuter un fichier malicieux sur un
système vulnérable (le script sera exécuté dans la zone "MyComputer").
Une vulnérabilité de type Cross Site Scripting peut être exploitée
afin d'exécuter un script dans une zone de sécurité liée à un autre
page Web si cette dernière contient une subframe.
Une variante d'une vulnérabilité fixée peut être exploitée afin de
détourner les déclics d'un utilisateur et effectuer certaines actions
à son insu.
Une erreur dans le dispositif de téléchargement peut être exploitée
afin d'accéder au répertoire cache d'un utilisateur en utilisant une
page HTM dont le header "Content-Type:" est invalide.
Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur
dans la vérification des entrées. Elle pourrait être exploitée par un
attaquant afin de cacher la vrai URL d'une fausse page en incluant les
caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera
définitivement la possibilité d'authentification via une URL du type
http(s)://user:pass@server/page.ext)
Update : Il est possible de réactiver l'option d'identification via
des adresses du type http(s)://user:pass@server/page.ext en modifiant
le registre Windows :
Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet
ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE
(si ces clés n'existent pas, il faudra les créer)
Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser
Internet Explorer)
Créer une valeur DWORD intitulée : explorer.exe (pour autoriser
Windows Explorer)
Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser
n'importe quel programme utilisant ce type d'identification)
Mettre les valeurs de ces clés à 0
Reboot
Bonjour,
pour ceux que ca interresse j ai fait un outil qui gere ca dispo ici =>
http://www.technicland.com/article.php3?sid4
sans lire à quoi ça sert et remédier à leur risques et périls au problème du spoofing
Microsoft vient de publier un patch cumulatif fixant plusieurs vulnérabilités critiques présentes dans Microsoft Internet Explorer et identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :
Le dispositif de redirection utilisant le manipulateur "mhtml:" peut être exploité afin de contourner la sécurité d'Internet Explorer, qui normalement interdit aux pages situées en zone "internet" de charger des pages locales. Ce dispositif de redirection peut aussi être exploitée afin de placer puis exécuter un fichier malicieux sur un système vulnérable (le script sera exécuté dans la zone "MyComputer").
Une vulnérabilité de type Cross Site Scripting peut être exploitée afin d'exécuter un script dans une zone de sécurité liée à un autre page Web si cette dernière contient une subframe.
Une variante d'une vulnérabilité fixée peut être exploitée afin de détourner les déclics d'un utilisateur et effectuer certaines actions à son insu.
Une erreur dans le dispositif de téléchargement peut être exploitée afin d'accéder au répertoire cache d'un utilisateur en utilisant une page HTM dont le header "Content-Type:" est invalide.
Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur dans la vérification des entrées. Elle pourrait être exploitée par un attaquant afin de cacher la vrai URL d'une fausse page en incluant les caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera définitivement la possibilité d'authentification via une URL du type http(s)://user:/page.ext)
Update : Il est possible de réactiver l'option d'identification via des adresses du type http(s)://user:/page.ext en modifiant le registre Windows :
Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE (si ces clés n'existent pas, il faudra les créer)
Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser Internet Explorer) Créer une valeur DWORD intitulée : explorer.exe (pour autoriser Windows Explorer) Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser n'importe quel programme utilisant ce type d'identification)
Mettre les valeurs de ces clés à 0 Reboot
Bonjour, pour ceux que ca interresse j ai fait un outil qui gere ca dispo ici => http://www.technicland.com/article.php3?sid4
Salut à technicland qui tapotait avec ses petits doigts musclés :
Jceel nous a dit :
sans lire à quoi ça sert et remédier à leur risques et périls au problème du spoofing
Microsoft vient de publier un patch cumulatif fixant plusieurs vulnérabilités critiques présentes dans Microsoft Internet Explorer et identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :
Le dispositif de redirection utilisant le manipulateur "mhtml:" peut être exploité afin de contourner la sécurité d'Internet Explorer, qui normalement interdit aux pages situées en zone "internet" de charger des pages locales. Ce dispositif de redirection peut aussi être exploitée afin de placer puis exécuter un fichier malicieux sur un système vulnérable (le script sera exécuté dans la zone "MyComputer").
Une vulnérabilité de type Cross Site Scripting peut être exploitée afin d'exécuter un script dans une zone de sécurité liée à un autre page Web si cette dernière contient une subframe.
Une variante d'une vulnérabilité fixée peut être exploitée afin de détourner les déclics d'un utilisateur et effectuer certaines actions à son insu.
Une erreur dans le dispositif de téléchargement peut être exploitée afin d'accéder au répertoire cache d'un utilisateur en utilisant une page HTM dont le header "Content-Type:" est invalide.
Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur dans la vérification des entrées. Elle pourrait être exploitée par un attaquant afin de cacher la vrai URL d'une fausse page en incluant les caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera définitivement la possibilité d'authentification via une URL du type http(s)://user:/page.ext)
Update : Il est possible de réactiver l'option d'identification via des adresses du type http(s)://user:/page.ext en modifiant le registre Windows :
Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE (si ces clés n'existent pas, il faudra les créer)
Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser Internet Explorer) Créer une valeur DWORD intitulée : explorer.exe (pour autoriser Windows Explorer) Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser n'importe quel programme utilisant ce type d'identification)
Mettre les valeurs de ces clés à 0 Reboot
Bonjour, pour ceux que ca interresse j ai fait un outil qui gere ca dispo ici => http://www.technicland.com/article.php3?sid4
Félicitations pour ce petit truc super pratique ;-)
-- neophil [enlever ~X007 pour répondre]
Salut à technicland qui tapotait avec ses petits doigts musclés :
Jceel nous a dit :
sans lire à quoi ça sert et remédier à leur risques et périls au
problème du spoofing
Microsoft vient de publier un patch cumulatif fixant plusieurs
vulnérabilités critiques présentes dans Microsoft Internet Explorer
et identifiées depuis plusieurs semaines (dont la faille "URL
Spoof") :
Le dispositif de redirection utilisant le manipulateur "mhtml:" peut
être exploité afin de contourner la sécurité d'Internet Explorer, qui
normalement interdit aux pages situées en zone "internet" de charger
des pages locales. Ce dispositif de redirection peut aussi être
exploitée afin de placer puis exécuter un fichier malicieux sur un
système vulnérable (le script sera exécuté dans la zone
"MyComputer").
Une vulnérabilité de type Cross Site Scripting peut être exploitée
afin d'exécuter un script dans une zone de sécurité liée à un autre
page Web si cette dernière contient une subframe.
Une variante d'une vulnérabilité fixée peut être exploitée afin de
détourner les déclics d'un utilisateur et effectuer certaines actions
à son insu.
Une erreur dans le dispositif de téléchargement peut être exploitée
afin d'accéder au répertoire cache d'un utilisateur en utilisant une
page HTM dont le header "Content-Type:" est invalide.
Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur
dans la vérification des entrées. Elle pourrait être exploitée par un
attaquant afin de cacher la vrai URL d'une fausse page en incluant
les caractères "0x01" "0x00" avant le caractère @. (Ce patch
supprimera définitivement la possibilité d'authentification via une
URL du type http(s)://user:pass@server/page.ext)
Update : Il est possible de réactiver l'option d'identification via
des adresses du type http(s)://user:pass@server/page.ext en modifiant
le registre Windows :
Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet
ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE
(si ces clés n'existent pas, il faudra les créer)
Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser
Internet Explorer)
Créer une valeur DWORD intitulée : explorer.exe (pour autoriser
Windows Explorer)
Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser
n'importe quel programme utilisant ce type d'identification)
Mettre les valeurs de ces clés à 0
Reboot
Bonjour,
pour ceux que ca interresse j ai fait un outil qui gere ca dispo ici
=> http://www.technicland.com/article.php3?sid4
Félicitations pour ce petit truc super pratique ;-)
Salut à technicland qui tapotait avec ses petits doigts musclés :
Jceel nous a dit :
sans lire à quoi ça sert et remédier à leur risques et périls au problème du spoofing
Microsoft vient de publier un patch cumulatif fixant plusieurs vulnérabilités critiques présentes dans Microsoft Internet Explorer et identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :
Le dispositif de redirection utilisant le manipulateur "mhtml:" peut être exploité afin de contourner la sécurité d'Internet Explorer, qui normalement interdit aux pages situées en zone "internet" de charger des pages locales. Ce dispositif de redirection peut aussi être exploitée afin de placer puis exécuter un fichier malicieux sur un système vulnérable (le script sera exécuté dans la zone "MyComputer").
Une vulnérabilité de type Cross Site Scripting peut être exploitée afin d'exécuter un script dans une zone de sécurité liée à un autre page Web si cette dernière contient une subframe.
Une variante d'une vulnérabilité fixée peut être exploitée afin de détourner les déclics d'un utilisateur et effectuer certaines actions à son insu.
Une erreur dans le dispositif de téléchargement peut être exploitée afin d'accéder au répertoire cache d'un utilisateur en utilisant une page HTM dont le header "Content-Type:" est invalide.
Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur dans la vérification des entrées. Elle pourrait être exploitée par un attaquant afin de cacher la vrai URL d'une fausse page en incluant les caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera définitivement la possibilité d'authentification via une URL du type http(s)://user:/page.ext)
Update : Il est possible de réactiver l'option d'identification via des adresses du type http(s)://user:/page.ext en modifiant le registre Windows :
Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE (si ces clés n'existent pas, il faudra les créer)
Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser Internet Explorer) Créer une valeur DWORD intitulée : explorer.exe (pour autoriser Windows Explorer) Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser n'importe quel programme utilisant ce type d'identification)
Mettre les valeurs de ces clés à 0 Reboot
Bonjour, pour ceux que ca interresse j ai fait un outil qui gere ca dispo ici => http://www.technicland.com/article.php3?sid4
Félicitations pour ce petit truc super pratique ;-)
-- neophil [enlever ~X007 pour répondre]
Jceel
Bonjour ...technicland qui nous as a dit
* Bonjour, * pour ceux que ca interresse j ai fait un outil qui gere ca dispo ici => * http://www.technicland.com/article.php3?sid4
OK Laurent
-- @++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E internaute indécis pour le HacheuTeuMeuLeu seul le click droit Control+F deux la lumière t'apportera C'est ce qu'il y a de mieux netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp Jceel http://jceel.free.fr l'hyper du gratuit du net Founding Chairman of the International Pebkac Busters Company
Bonjour ...technicland qui nous as a dit
* Bonjour,
* pour ceux que ca interresse j ai fait un outil qui gere ca dispo
ici =>
* http://www.technicland.com/article.php3?sid4
OK Laurent
--
@++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E
internaute indécis pour le HacheuTeuMeuLeu
seul le click droit Control+F deux
la lumière t'apportera C'est ce qu'il y a de mieux
netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp
Jceel http://jceel.free.fr l'hyper du gratuit du net
Founding Chairman of the International Pebkac Busters Company
* Bonjour, * pour ceux que ca interresse j ai fait un outil qui gere ca dispo ici => * http://www.technicland.com/article.php3?sid4
OK Laurent
-- @++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E internaute indécis pour le HacheuTeuMeuLeu seul le click droit Control+F deux la lumière t'apportera C'est ce qu'il y a de mieux netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp Jceel http://jceel.free.fr l'hyper du gratuit du net Founding Chairman of the International Pebkac Busters Company
Sniper
technicland a gentiment tapoté de ses petits doigts musclés :
Bonjour, pour ceux que ca interresse j ai fait un outil qui gere ca dispo ici => http://www.technicland.com/article.php3?sid4
Laulau, tu as oublié un 4 dans le titre ;-) *832894* et pas 83289 Cela dit, c'est du beau boulot, comme d'hab' :-)
-- Sniper
La première traite du matin, c'est la première traite du matin. Lou Pérac
technicland a gentiment tapoté de ses petits doigts musclés :
Bonjour,
pour ceux que ca interresse j ai fait un outil qui gere ca dispo ici =>
http://www.technicland.com/article.php3?sid4
Laulau, tu as oublié un 4 dans le titre ;-)
*832894* et pas 83289
Cela dit, c'est du beau boulot, comme d'hab' :-)
--
Sniper
La première traite du matin, c'est la première traite du matin.
Lou Pérac
technicland a gentiment tapoté de ses petits doigts musclés :
Bonjour, pour ceux que ca interresse j ai fait un outil qui gere ca dispo ici => http://www.technicland.com/article.php3?sid4
Laulau, tu as oublié un 4 dans le titre ;-) *832894* et pas 83289 Cela dit, c'est du beau boulot, comme d'hab' :-)
-- Sniper
La première traite du matin, c'est la première traite du matin. Lou Pérac
technicland
Sniper nous a dit :
technicland a gentiment tapoté de ses petits doigts musclés :
Bonjour, pour ceux que ca interresse j ai fait un outil qui gere ca dispo ici => http://www.technicland.com/article.php3?sid4
Laulau, tu as oublié un 4 dans le titre ;-)
Salut Dar, c'est corrige ma BDD limite le nombre de caractere du titre c'est corrigé , thanks
-- Laurent [MVP IE www.technicland.com] Co auteur de Internet + de 1000 trucs de pros chez Micro Application <http://www.technicland.com/infolivre.php3>
Sniper nous a dit :
technicland a gentiment tapoté de ses petits doigts musclés :
Bonjour,
pour ceux que ca interresse j ai fait un outil qui gere ca dispo ici
=> http://www.technicland.com/article.php3?sid4
Laulau, tu as oublié un 4 dans le titre ;-)
Salut Dar,
c'est corrige ma BDD limite le nombre de caractere du titre c'est corrigé ,
thanks
--
Laurent [MVP IE www.technicland.com]
Co auteur de Internet + de 1000 trucs de pros chez Micro Application
<http://www.technicland.com/infolivre.php3>
technicland a gentiment tapoté de ses petits doigts musclés :
Bonjour, pour ceux que ca interresse j ai fait un outil qui gere ca dispo ici => http://www.technicland.com/article.php3?sid4
Laulau, tu as oublié un 4 dans le titre ;-)
Salut Dar, c'est corrige ma BDD limite le nombre de caractere du titre c'est corrigé , thanks
-- Laurent [MVP IE www.technicland.com] Co auteur de Internet + de 1000 trucs de pros chez Micro Application <http://www.technicland.com/infolivre.php3>
serri_amir
il ne faut pas oublier de citer la source Mr ;-)
http://www.k-otik.net/bugtraq/02.03.MS04-004.php
bye
"Jceel" <Mé wrote in message news:...
sans lire à quoi ça sert et remédier à leur risques et périls au problème du spoofing
Microsoft vient de publier un patch cumulatif fixant plusieurs vulnérabilités critiques présentes dans Microsoft Internet Explorer et identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :
Le dispositif de redirection utilisant le manipulateur "mhtml:" peut être exploité afin de contourner la sécurité d'Internet Explorer, qui normalement interdit aux pages situées en zone "internet" de charger des pages locales. Ce dispositif de redirection peut aussi être exploitée afin de placer puis exécuter un fichier malicieux sur un système vulnérable (le script sera exécuté dans la zone "MyComputer").
Une vulnérabilité de type Cross Site Scripting peut être exploitée afin d'exécuter un script dans une zone de sécurité liée à un autre page Web si cette dernière contient une subframe.
Une variante d'une vulnérabilité fixée peut être exploitée afin de détourner les déclics d'un utilisateur et effectuer certaines actions à son insu.
Une erreur dans le dispositif de téléchargement peut être exploitée afin d'accéder au répertoire cache d'un utilisateur en utilisant une page HTM dont le header "Content-Type:" est invalide.
Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur dans la vérification des entrées. Elle pourrait être exploitée par un attaquant afin de cacher la vrai URL d'une fausse page en incluant les caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera définitivement la possibilité d'authentification via une URL du type http(s)://user:/page.ext)
Update : Il est possible de réactiver l'option d'identification via des adresses du type http(s)://user:/page.ext en modifiant le registre Windows :
Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE (si ces clés n'existent pas, il faudra les créer)
Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser Internet Explorer) Créer une valeur DWORD intitulée : explorer.exe (pour autoriser Windows Explorer) Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser n'importe quel programme utilisant ce type d'identification)
Mettre les valeurs de ces clés à 0 Reboot
-- @++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E internaute indécis pour le HacheuTeuMeuLeu seul le click droit Control+F deux la lumière t'apportera C'est ce qu'il y a de mieux netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp Jceel http://jceel.free.fr l'hyper du gratuit du net Founding Chairman of the International Pebkac Busters Company
il ne faut pas oublier de citer la source Mr ;-)
http://www.k-otik.net/bugtraq/02.03.MS04-004.php
bye
"Jceel" <Médor-Ouauh@ouah.com> wrote in message news:<ONEOMJm7DHA.2392@TK2MSFTNGP11.phx.gbl>...
sans lire à quoi ça sert et remédier à leur risques et périls au
problème du spoofing
Microsoft vient de publier un patch cumulatif fixant plusieurs
vulnérabilités critiques présentes dans Microsoft Internet Explorer et
identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :
Le dispositif de redirection utilisant le manipulateur "mhtml:" peut
être exploité afin de contourner la sécurité d'Internet Explorer, qui
normalement interdit aux pages situées en zone "internet" de charger des
pages locales. Ce dispositif de redirection peut aussi être exploitée
afin de placer puis exécuter un fichier malicieux sur un système
vulnérable (le script sera exécuté dans la zone "MyComputer").
Une vulnérabilité de type Cross Site Scripting peut être exploitée afin
d'exécuter un script dans une zone de sécurité liée à un autre page Web
si cette dernière contient une subframe.
Une variante d'une vulnérabilité fixée peut être exploitée afin de
détourner les déclics d'un utilisateur et effectuer certaines actions à
son insu.
Une erreur dans le dispositif de téléchargement peut être exploitée afin
d'accéder au répertoire cache d'un utilisateur en utilisant une page HTM
dont le header "Content-Type:" est invalide.
Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur dans
la vérification des entrées. Elle pourrait être exploitée par un
attaquant afin de cacher la vrai URL d'une fausse page en incluant les
caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera
définitivement la possibilité d'authentification via une URL du type
http(s)://user:pass@server/page.ext)
Update : Il est possible de réactiver l'option d'identification via des
adresses du type http(s)://user:pass@server/page.ext en modifiant le
registre Windows :
Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet
ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE
(si ces clés n'existent pas, il faudra les créer)
Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser Internet
Explorer)
Créer une valeur DWORD intitulée : explorer.exe (pour autoriser Windows
Explorer)
Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser
n'importe quel programme utilisant ce type d'identification)
Mettre les valeurs de ces clés à 0
Reboot
--
@++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E
internaute indécis pour le HacheuTeuMeuLeu
seul le click droit Control+F deux
la lumière t'apportera C'est ce qu'il y a de mieux
netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp
Jceel http://jceel.free.fr l'hyper du gratuit du net
Founding Chairman of the International Pebkac Busters Company
sans lire à quoi ça sert et remédier à leur risques et périls au problème du spoofing
Microsoft vient de publier un patch cumulatif fixant plusieurs vulnérabilités critiques présentes dans Microsoft Internet Explorer et identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :
Le dispositif de redirection utilisant le manipulateur "mhtml:" peut être exploité afin de contourner la sécurité d'Internet Explorer, qui normalement interdit aux pages situées en zone "internet" de charger des pages locales. Ce dispositif de redirection peut aussi être exploitée afin de placer puis exécuter un fichier malicieux sur un système vulnérable (le script sera exécuté dans la zone "MyComputer").
Une vulnérabilité de type Cross Site Scripting peut être exploitée afin d'exécuter un script dans une zone de sécurité liée à un autre page Web si cette dernière contient une subframe.
Une variante d'une vulnérabilité fixée peut être exploitée afin de détourner les déclics d'un utilisateur et effectuer certaines actions à son insu.
Une erreur dans le dispositif de téléchargement peut être exploitée afin d'accéder au répertoire cache d'un utilisateur en utilisant une page HTM dont le header "Content-Type:" est invalide.
Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur dans la vérification des entrées. Elle pourrait être exploitée par un attaquant afin de cacher la vrai URL d'une fausse page en incluant les caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera définitivement la possibilité d'authentification via une URL du type http(s)://user:/page.ext)
Update : Il est possible de réactiver l'option d'identification via des adresses du type http(s)://user:/page.ext en modifiant le registre Windows :
Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE (si ces clés n'existent pas, il faudra les créer)
Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser Internet Explorer) Créer une valeur DWORD intitulée : explorer.exe (pour autoriser Windows Explorer) Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser n'importe quel programme utilisant ce type d'identification)
Mettre les valeurs de ces clés à 0 Reboot
-- @++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E internaute indécis pour le HacheuTeuMeuLeu seul le click droit Control+F deux la lumière t'apportera C'est ce qu'il y a de mieux netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp Jceel http://jceel.free.fr l'hyper du gratuit du net Founding Chairman of the International Pebkac Busters Company
technicland
BiggeR nous a dit :
il ne faut pas oublier de citer la source Mr ;-)
Bonjour comme d'hab la veritable source c'est la KB => http://www.support.microsoft.com/default.aspx?scid=kb;fr;834489
PS: dans la fiche de mon outil c'est mentionne
-- Laurent [MVP IE www.technicland.com] FAQ IE : http://faq.ie6.free.fr Power IE6 : http://www.technicland.com/powerie6.php3 Co auteur de Internet 1000 trucs de Pros : http://www.technicland.com/infolivre.php3
BiggeR nous a dit :
il ne faut pas oublier de citer la source Mr ;-)
Bonjour
comme d'hab la veritable source c'est la KB =>
http://www.support.microsoft.com/default.aspx?scid=kb;fr;834489
PS: dans la fiche de mon outil c'est mentionne
--
Laurent [MVP IE www.technicland.com]
FAQ IE : http://faq.ie6.free.fr
Power IE6 : http://www.technicland.com/powerie6.php3
Co auteur de Internet 1000 trucs de Pros :
http://www.technicland.com/infolivre.php3
Bonjour comme d'hab la veritable source c'est la KB => http://www.support.microsoft.com/default.aspx?scid=kb;fr;834489
PS: dans la fiche de mon outil c'est mentionne
-- Laurent [MVP IE www.technicland.com] FAQ IE : http://faq.ie6.free.fr Power IE6 : http://www.technicland.com/powerie6.php3 Co auteur de Internet 1000 trucs de Pros : http://www.technicland.com/infolivre.php3