Quand on dit qu'un logiciel présente une faille de sécurité, qu'est-ce que
cela veut dire et comment cette faille est-elle utilisée ? Faut-il que le
programme soit actif ou est-il utilisé passivement ?
Merci de vos réponses
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Guillaume Bordier [MS]
Bonjour,
Malheureusement .... cela dépends des failles.
Le niveau indiqué dans les bulletins est un bon indicateur (disons qu'une faille pouvant être exploitée passivement et à distance est toujours "critical")
les faille sur IIS (nimda), sur le service RPC (blaster) , sur messenger, sur SQL Server (slammer) par exemple, qui sont des services potentiellement exposés sur le réseau sont particulièrement dangereuses.
une faille sur IE sur le "centre d'aide et de support" ne l'est que pour un poste sur lequel un utilisateur utilise IE.
D'autre part "remote code execution" ne veut pas forcément dire exploitable passivement.
Guillaume
"Thierry" wrote in message news:
Bonjour,
Quand on dit qu'un logiciel présente une faille de sécurité, qu'est-ce que cela veut dire et comment cette faille est-elle utilisée ? Faut-il que le programme soit actif ou est-il utilisé passivement ? Merci de vos réponses
Bonjour,
Malheureusement .... cela dépends des failles.
Le niveau indiqué dans les bulletins est un bon indicateur (disons qu'une
faille pouvant être exploitée passivement et à distance est toujours
"critical")
les faille sur IIS (nimda), sur le service RPC (blaster) , sur messenger,
sur SQL Server (slammer) par exemple, qui sont des services potentiellement
exposés sur le réseau sont particulièrement dangereuses.
une faille sur IE sur le "centre d'aide et de support" ne l'est que pour un
poste sur lequel un utilisateur utilise IE.
D'autre part "remote code execution" ne veut pas forcément dire exploitable
passivement.
Guillaume
"Thierry" <t.versonxxx@free.fr> wrote in message
news:eC78obWoEHA.3460@TK2MSFTNGP15.phx.gbl...
Bonjour,
Quand on dit qu'un logiciel présente une faille de sécurité, qu'est-ce que
cela veut dire et comment cette faille est-elle utilisée ? Faut-il que le
programme soit actif ou est-il utilisé passivement ?
Merci de vos réponses
Le niveau indiqué dans les bulletins est un bon indicateur (disons qu'une faille pouvant être exploitée passivement et à distance est toujours "critical")
les faille sur IIS (nimda), sur le service RPC (blaster) , sur messenger, sur SQL Server (slammer) par exemple, qui sont des services potentiellement exposés sur le réseau sont particulièrement dangereuses.
une faille sur IE sur le "centre d'aide et de support" ne l'est que pour un poste sur lequel un utilisateur utilise IE.
D'autre part "remote code execution" ne veut pas forcément dire exploitable passivement.
Guillaume
"Thierry" wrote in message news:
Bonjour,
Quand on dit qu'un logiciel présente une faille de sécurité, qu'est-ce que cela veut dire et comment cette faille est-elle utilisée ? Faut-il que le programme soit actif ou est-il utilisé passivement ? Merci de vos réponses