depuis cette mise à jour, l'accès aux URL du type http://login:password@url
ne fonctionne plus !
Savez-vous si une solution existe sans avoir à recourir à une modification
du registre ?
En effet, nous avons certains sites accessibles par un grand nombre de
postes clients et, il n'est pas envisageable de modifier la base de registre
sur chacun....
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
technicland
Mathieu Bruere nous a dit :
Bonjour,
depuis cette mise à jour, l'accès aux URL du type http://login: ne fonctionne plus ! Savez-vous si une solution existe sans avoir à recourir à une modification du registre ?
En effet, nous avons certains sites accessibles par un grand nombre de postes clients et, il n'est pas envisageable de modifier la base de registre sur chacun....
Bonjour ben je viens de voir ceci --------------------------- This Internet Explorer cumulative update also includes a change to the functionality of a Basic Authentication feature in Internet Explorer. The update removes support for handling user names and passwords in HTTP and HTTP with Secure Sockets Layer (SSL) or HTTPS URLs in Microsoft Internet Explorer. The following URL syntax is no longer supported in Internet Explorer or Windows Explorer after you install this software update:
http(s)://username:/resource.ext
For more information about this change, please see Microsoft Knowledge Base article 834489.
---------------------------
heu je crois que ca va plus etre possible a priori!!!
depuis cette mise à jour, l'accès aux URL du type
http://login:password@url ne fonctionne plus !
Savez-vous si une solution existe sans avoir à recourir à une
modification du registre ?
En effet, nous avons certains sites accessibles par un grand nombre de
postes clients et, il n'est pas envisageable de modifier la base de
registre sur chacun....
Bonjour
ben je viens de voir ceci
---------------------------
This Internet Explorer cumulative update also includes a change to the
functionality of a Basic Authentication feature in Internet Explorer. The
update removes support for handling user names and passwords in HTTP and
HTTP with Secure Sockets Layer (SSL) or HTTPS URLs in Microsoft Internet
Explorer. The following URL syntax is no longer supported in Internet
Explorer or Windows Explorer after you install this software update:
http(s)://username:password@server/resource.ext
For more information about this change, please see Microsoft Knowledge Base
article 834489.
---------------------------
heu je crois que ca va plus etre possible a priori!!!
depuis cette mise à jour, l'accès aux URL du type http://login: ne fonctionne plus ! Savez-vous si une solution existe sans avoir à recourir à une modification du registre ?
En effet, nous avons certains sites accessibles par un grand nombre de postes clients et, il n'est pas envisageable de modifier la base de registre sur chacun....
Bonjour ben je viens de voir ceci --------------------------- This Internet Explorer cumulative update also includes a change to the functionality of a Basic Authentication feature in Internet Explorer. The update removes support for handling user names and passwords in HTTP and HTTP with Secure Sockets Layer (SSL) or HTTPS URLs in Microsoft Internet Explorer. The following URL syntax is no longer supported in Internet Explorer or Windows Explorer after you install this software update:
http(s)://username:/resource.ext
For more information about this change, please see Microsoft Knowledge Base article 834489.
---------------------------
heu je crois que ca va plus etre possible a priori!!!
Microsoft vient de publier un patch cumulatif fixant plusieurs vulnérabilités critiques présentes dans Microsoft Internet Explorer et identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :
Le dispositif de redirection utilisant le manipulateur "mhtml:" peut être exploité afin de contourner la sécurité d'Internet Explorer, qui normalement interdit aux pages situées en zone "internet" de charger des pages locales. Ce dispositif de redirection peut aussi être exploitée afin de placer puis exécuter un fichier malicieux sur un système vulnérable (le script sera exécuté dans la zone "MyComputer").
Une vulnérabilité de type Cross Site Scripting peut être exploitée afin d'exécuter un script dans une zone de sécurité liée à un autre page Web si cette dernière contient une subframe.
Une variante d'une vulnérabilité fixée peut être exploitée afin de détourner les déclics d'un utilisateur et effectuer certaines actions à son insu.
Une erreur dans le dispositif de téléchargement peut être exploitée afin d'accéder au répertoire cache d'un utilisateur en utilisant une page HTM dont le header "Content-Type:" est invalide.
Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur dans la vérification des entrées. Elle pourrait être exploitée par un attaquant afin de cacher la vrai URL d'une fausse page en incluant les caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera définitivement la possibilité d'authentification via une URL du type http(s)://user:/page.ext)
-- @++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E internaute indécis pour le HacheuTeuMeuLeu seul le click droit Control+F deux la lumière t'apportera C'est ce qu'il y a de mieux netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp Jceel http://jceel.free.fr l'hyper du gratuit du net Founding Chairman of the International Pebkac Busters Company
Bonjour ...Mathieu Bruere qui nous as a dit
* Bonjour,
*
* depuis cette mise à jour, l'accès aux URL du type
http://login:password@url
* ne fonctionne plus !
si ça a été fait comme dit Laurent c'est pour éviter un script malin de
spoofing
en bon François
Microsoft Internet Explorer Remote Code Execution (MS04-004)
Microsoft vient de publier un patch cumulatif fixant plusieurs
vulnérabilités critiques présentes dans Microsoft Internet Explorer et
identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :
Le dispositif de redirection utilisant le manipulateur "mhtml:" peut
être exploité afin de contourner la sécurité d'Internet Explorer, qui
normalement interdit aux pages situées en zone "internet" de charger des
pages locales. Ce dispositif de redirection peut aussi être exploitée
afin de placer puis exécuter un fichier malicieux sur un système
vulnérable (le script sera exécuté dans la zone "MyComputer").
Une vulnérabilité de type Cross Site Scripting peut être exploitée afin
d'exécuter un script dans une zone de sécurité liée à un autre page Web
si cette dernière contient une subframe.
Une variante d'une vulnérabilité fixée peut être exploitée afin de
détourner les déclics d'un utilisateur et effectuer certaines actions à
son insu.
Une erreur dans le dispositif de téléchargement peut être exploitée afin
d'accéder au répertoire cache d'un utilisateur en utilisant une page HTM
dont le header "Content-Type:" est invalide.
Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur dans
la vérification des entrées. Elle pourrait être exploitée par un
attaquant afin de cacher la vrai URL d'une fausse page en incluant les
caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera
définitivement la possibilité d'authentification via une URL du type
http(s)://user:pass@server/page.ext)
--
@++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E
internaute indécis pour le HacheuTeuMeuLeu
seul le click droit Control+F deux
la lumière t'apportera C'est ce qu'il y a de mieux
netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp
Jceel http://jceel.free.fr l'hyper du gratuit du net
Founding Chairman of the International Pebkac Busters Company
Microsoft vient de publier un patch cumulatif fixant plusieurs vulnérabilités critiques présentes dans Microsoft Internet Explorer et identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :
Le dispositif de redirection utilisant le manipulateur "mhtml:" peut être exploité afin de contourner la sécurité d'Internet Explorer, qui normalement interdit aux pages situées en zone "internet" de charger des pages locales. Ce dispositif de redirection peut aussi être exploitée afin de placer puis exécuter un fichier malicieux sur un système vulnérable (le script sera exécuté dans la zone "MyComputer").
Une vulnérabilité de type Cross Site Scripting peut être exploitée afin d'exécuter un script dans une zone de sécurité liée à un autre page Web si cette dernière contient une subframe.
Une variante d'une vulnérabilité fixée peut être exploitée afin de détourner les déclics d'un utilisateur et effectuer certaines actions à son insu.
Une erreur dans le dispositif de téléchargement peut être exploitée afin d'accéder au répertoire cache d'un utilisateur en utilisant une page HTM dont le header "Content-Type:" est invalide.
Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur dans la vérification des entrées. Elle pourrait être exploitée par un attaquant afin de cacher la vrai URL d'une fausse page en incluant les caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera définitivement la possibilité d'authentification via une URL du type http(s)://user:/page.ext)
-- @++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E internaute indécis pour le HacheuTeuMeuLeu seul le click droit Control+F deux la lumière t'apportera C'est ce qu'il y a de mieux netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp Jceel http://jceel.free.fr l'hyper du gratuit du net Founding Chairman of the International Pebkac Busters Company
Robocop
On Tue, 3 Feb 2004 11:09:51 +0100, "Mathieu Bruere" wrote:
Bonjour,
depuis cette mise à jour, l'accès aux URL du type http://login: ne fonctionne plus ! Savez-vous si une solution existe sans avoir à recourir à une modification du registre ?
En effet, nous avons certains sites accessibles par un grand nombre de postes clients et, il n'est pas envisageable de modifier la base de registre sur chacun....
Merci d'avance,
Mathieu
J'ai lu ceci sur le site de secuser.com NB : la syntaxe http(s)://nomutilisateur: n'est plus supportée dans Internet Explorer ou Windows Explorer après installation du correctif. Pour plus d'informations, lire le bulletin de sécurité de Microsoft. Microsoft Security Bulletin MS04-004
On Tue, 3 Feb 2004 11:09:51 +0100, "Mathieu Bruere"
<mathieu.bruere@groupereflect.net> wrote:
Bonjour,
depuis cette mise à jour, l'accès aux URL du type http://login:password@url
ne fonctionne plus !
Savez-vous si une solution existe sans avoir à recourir à une modification
du registre ?
En effet, nous avons certains sites accessibles par un grand nombre de
postes clients et, il n'est pas envisageable de modifier la base de registre
sur chacun....
Merci d'avance,
Mathieu
J'ai lu ceci sur le site de secuser.com
NB : la syntaxe http(s)://nomutilisateur:motdepasse@example.com n'est
plus supportée dans Internet Explorer ou Windows Explorer après
installation du correctif. Pour plus d'informations, lire le bulletin
de sécurité de Microsoft.
Microsoft Security Bulletin MS04-004
On Tue, 3 Feb 2004 11:09:51 +0100, "Mathieu Bruere" wrote:
Bonjour,
depuis cette mise à jour, l'accès aux URL du type http://login: ne fonctionne plus ! Savez-vous si une solution existe sans avoir à recourir à une modification du registre ?
En effet, nous avons certains sites accessibles par un grand nombre de postes clients et, il n'est pas envisageable de modifier la base de registre sur chacun....
Merci d'avance,
Mathieu
J'ai lu ceci sur le site de secuser.com NB : la syntaxe http(s)://nomutilisateur: n'est plus supportée dans Internet Explorer ou Windows Explorer après installation du correctif. Pour plus d'informations, lire le bulletin de sécurité de Microsoft. Microsoft Security Bulletin MS04-004