"Jacquouille la Fripouille" a écrit dans le message de news:O%
Ça vient de tomber : http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Si on désactive l'Active scripting, ça bloque quoi exactement ?
Merci.
-- Jacquouille
neophil78
Salut à Jacquouille la Fripouille qui par là <ubXV% tapotait de ses petits doigts fébriles:
"Jacquouille la Fripouille" a écrit dans le message de news:O%
Ça vient de tomber : http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Si on désactive l'Active scripting, ça bloque quoi exactement ?
Merci.
Je sais pas, mais par contre ce que je sais c'est qu'hier en ouvrant une page web à priori anodine, elle m'a renvoyée sur une autre et dans la minute qui a suivie je me suis fais prendre de plein fouet par une cochonceté qui m'a changé ma page de démarrage pourtant bloquée et par PowerIE 6 et par Spybot, virée ma barre gougueule et mis à la place une barre de très prêt liée à des sites de ulc, rajouté les favoris en conséquence, remplacé mon fond d'écran par un fichier temporaire desktop.htm et encore quelques zautres joyeusetés ... :-(
Vu la bardée de protections que j'ai pourtant, je présume que c'est un de ces fameux script que j'ai dû me prendre in Ze Chetron ... En effectif, je ne sais pas ce que fait l'active scripting mais ce qu'il y a de sûr c'est que je viens d'appliquer illico les mesures préconisées ...
N.B: ni mon AV, ni mes deux firewall (un sur routeur + un logiciel) n'ont sourcillés. La désinfection par AdAware + Spybot (à jour) ont bien réussi à virer un tas de cochoncetés mais pas tout. Idem ensuite avec utilisation d'un AV en ligne ... Donc j'ai eu le bol de pouvoir faire une restauration avec une base de la veille, mais comme entre temps j'avais fait pas mal de trucs, il a fallu désinstaller/ réinstaller pas mal de trucs dont un sfc /scannow + 1 répare IE
Bref bonjour les dégats :-(
-- PhilIP [enlever ~X007 pour répondre] http://neophil.canalblog.com/
Salut à Jacquouille la Fripouille qui par là
<ubXV%23Ws7FHA.4036@TK2MSFTNGP11.phx.gbl> tapotait de ses petits doigts
fébriles:
"Jacquouille la Fripouille" <audouin.jacques@ouanamou.fr> a écrit
dans le message de news:O%23a6BUs7FHA.3276@TK2MSFTNGP15.phx.gbl...
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Si on désactive l'Active scripting, ça bloque quoi exactement ?
Merci.
Je sais pas, mais par contre ce que je sais c'est qu'hier en ouvrant une
page web à priori anodine, elle m'a renvoyée sur une autre et dans la
minute qui a suivie je me suis fais prendre de plein fouet par une
cochonceté qui m'a changé ma page de démarrage pourtant bloquée et par
PowerIE 6 et par Spybot, virée ma barre gougueule et mis à la place une
barre de très prêt liée à des sites de ulc, rajouté les favoris en
conséquence, remplacé mon fond d'écran par un fichier temporaire
desktop.htm et encore quelques zautres joyeusetés ... :-(
Vu la bardée de protections que j'ai pourtant, je présume que c'est un
de ces fameux script que j'ai dû me prendre in Ze Chetron ...
En effectif, je ne sais pas ce que fait l'active scripting mais ce qu'il
y a de sûr c'est que je viens d'appliquer illico les mesures préconisées
...
N.B: ni mon AV, ni mes deux firewall (un sur routeur + un logiciel)
n'ont sourcillés. La désinfection par AdAware + Spybot (à jour) ont bien
réussi à virer un tas de cochoncetés mais pas tout. Idem ensuite avec
utilisation d'un AV en ligne ... Donc j'ai eu le bol de pouvoir faire
une restauration avec une base de la veille, mais comme entre temps
j'avais fait pas mal de trucs, il a fallu désinstaller/ réinstaller pas
mal de trucs dont un sfc /scannow + 1 répare IE
Bref bonjour les dégats :-(
--
PhilIP
[enlever ~X007 pour répondre]
http://neophil.canalblog.com/
Salut à Jacquouille la Fripouille qui par là <ubXV% tapotait de ses petits doigts fébriles:
"Jacquouille la Fripouille" a écrit dans le message de news:O%
Ça vient de tomber : http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Si on désactive l'Active scripting, ça bloque quoi exactement ?
Merci.
Je sais pas, mais par contre ce que je sais c'est qu'hier en ouvrant une page web à priori anodine, elle m'a renvoyée sur une autre et dans la minute qui a suivie je me suis fais prendre de plein fouet par une cochonceté qui m'a changé ma page de démarrage pourtant bloquée et par PowerIE 6 et par Spybot, virée ma barre gougueule et mis à la place une barre de très prêt liée à des sites de ulc, rajouté les favoris en conséquence, remplacé mon fond d'écran par un fichier temporaire desktop.htm et encore quelques zautres joyeusetés ... :-(
Vu la bardée de protections que j'ai pourtant, je présume que c'est un de ces fameux script que j'ai dû me prendre in Ze Chetron ... En effectif, je ne sais pas ce que fait l'active scripting mais ce qu'il y a de sûr c'est que je viens d'appliquer illico les mesures préconisées ...
N.B: ni mon AV, ni mes deux firewall (un sur routeur + un logiciel) n'ont sourcillés. La désinfection par AdAware + Spybot (à jour) ont bien réussi à virer un tas de cochoncetés mais pas tout. Idem ensuite avec utilisation d'un AV en ligne ... Donc j'ai eu le bol de pouvoir faire une restauration avec une base de la veille, mais comme entre temps j'avais fait pas mal de trucs, il a fallu désinstaller/ réinstaller pas mal de trucs dont un sfc /scannow + 1 répare IE
Bref bonjour les dégats :-(
-- PhilIP [enlever ~X007 pour répondre] http://neophil.canalblog.com/
Le Spirituel
"Jacquouille la Fripouille" a écrit dans le message de news: ubXV%
"Jacquouille la Fripouille" a écrit dans le message de news:O%
Ça vient de tomber : http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Si on désactive l'Active scripting, ça bloque quoi exactement ?
Merci.
-- Jacquouille
Hi Jacquouille,
Windows Update entre beaucoup d'autres... Incroyable ce qu'il y a comme trous dans IE et le reste :o(((
J'ai Mozilla dernière version... Netscape 7... Faudra qu'un correctif sorte sans trop tarder...
Bonne soirée,
Le Spirituel
"Jacquouille la Fripouille" <audouin.jacques@ouanamou.fr> a écrit dans le
message de news: ubXV%23Ws7FHA.4036@TK2MSFTNGP11.phx.gbl...
"Jacquouille la Fripouille" <audouin.jacques@ouanamou.fr> a écrit dans le
message de news:O%23a6BUs7FHA.3276@TK2MSFTNGP15.phx.gbl...
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Si on désactive l'Active scripting, ça bloque quoi exactement ?
Merci.
--
Jacquouille
Hi Jacquouille,
Windows Update entre beaucoup d'autres...
Incroyable ce qu'il y a comme trous dans IE et le reste :o(((
J'ai Mozilla dernière version...
Netscape 7...
Faudra qu'un correctif sorte sans trop tarder...
"Jacquouille la Fripouille" a écrit dans le message de news: ubXV%
"Jacquouille la Fripouille" a écrit dans le message de news:O%
Ça vient de tomber : http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Si on désactive l'Active scripting, ça bloque quoi exactement ?
Merci.
-- Jacquouille
Hi Jacquouille,
Windows Update entre beaucoup d'autres... Incroyable ce qu'il y a comme trous dans IE et le reste :o(((
J'ai Mozilla dernière version... Netscape 7... Faudra qu'un correctif sorte sans trop tarder...
Bonne soirée,
Le Spirituel
~Jean-Marc~ [MVP]
(message suivi sur fr.securite)
Salutations Jacquouille la Fripouille, tu nous disais :
Ça vient de tomber : http://www.secuser.com/communiques/2005/051121_iexplorer.htm
C'est malheureusement une ENÔÔÔRME faille de I.E. :
Une preuve de faisabilité (Proof Of Concept : PoC) d'un exploit critique (exécution de code à distance) vient d'être annoncée par ISC qui est passé en condition jaune : http://isc.sans.org/diary.php?storyid4
Et je vous confirme qu'il fonctionne sur XP SP2 + I.E. complètement à jour.
La faille exploitée est, à première vue, un débordement de tampon sur la fonction JavaScript "prompt()" et le seul correctif connu pour le moment est la désactivation du scripting dans I.E.
@+
-- ~Jean-Marc~ MVP Shell/User Fr M'écrire : http://msmvps.com/docxp/contact.aspx - http://docxp.mvps.org - http://msmvps.com/docxp/ - Aide en DIRECT sur Internet : http://communautes-ms.akro-net.org/
(message suivi sur fr.securite)
Salutations Jacquouille la Fripouille, tu nous disais :
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
C'est malheureusement une ENÔÔÔRME faille de I.E. :
Une preuve de faisabilité (Proof Of Concept : PoC) d'un exploit critique
(exécution de code à distance) vient d'être annoncée par ISC qui est
passé en condition jaune :
http://isc.sans.org/diary.php?storyid4
Et je vous confirme qu'il fonctionne sur XP SP2 + I.E. complètement
à jour.
La faille exploitée est, à première vue, un débordement de tampon sur
la fonction JavaScript "prompt()" et le seul correctif connu pour le
moment est la désactivation du scripting dans I.E.
@+
--
~Jean-Marc~ MVP Shell/User Fr
M'écrire : http://msmvps.com/docxp/contact.aspx
- http://docxp.mvps.org - http://msmvps.com/docxp/ -
Aide en DIRECT sur Internet : http://communautes-ms.akro-net.org/
Salutations Jacquouille la Fripouille, tu nous disais :
Ça vient de tomber : http://www.secuser.com/communiques/2005/051121_iexplorer.htm
C'est malheureusement une ENÔÔÔRME faille de I.E. :
Une preuve de faisabilité (Proof Of Concept : PoC) d'un exploit critique (exécution de code à distance) vient d'être annoncée par ISC qui est passé en condition jaune : http://isc.sans.org/diary.php?storyid4
Et je vous confirme qu'il fonctionne sur XP SP2 + I.E. complètement à jour.
La faille exploitée est, à première vue, un débordement de tampon sur la fonction JavaScript "prompt()" et le seul correctif connu pour le moment est la désactivation du scripting dans I.E.
@+
-- ~Jean-Marc~ MVP Shell/User Fr M'écrire : http://msmvps.com/docxp/contact.aspx - http://docxp.mvps.org - http://msmvps.com/docxp/ - Aide en DIRECT sur Internet : http://communautes-ms.akro-net.org/
Jacquouille la Fripouille
"~Jean-Marc~ [MVP]" a écrit dans le message de news:%
(message suivi sur fr.securite)
Salutations Jacquouille la Fripouille, tu nous disais :
Ça vient de tomber : http://www.secuser.com/communiques/2005/051121_iexplorer.htm
C'est malheureusement une ENÔÔÔRME faille de I.E. :
Une preuve de faisabilité (Proof Of Concept : PoC) d'un exploit critique (exécution de code à distance) vient d'être annoncée par ISC qui est passé en condition jaune : http://isc.sans.org/diary.php?storyid4
Et je vous confirme qu'il fonctionne sur XP SP2 + I.E. complètement à jour.
La faille exploitée est, à première vue, un débordement de tampon sur la fonction JavaScript "prompt()" et le seul correctif connu pour le moment est la désactivation du scripting dans I.E.
Ouh la la !
Ça va faire des dégâts si les gars de Krosoft se magnent pas le trouffignon. J'ai vite désactivé l'Active scripting en attendant le patch de Windows Update.
-- Jacquouille
"~Jean-Marc~ [MVP]" <doc.j-m.OTER@ouanadoudou.fr> a écrit dans le message de
news:%239iZjku7FHA.1420@TK2MSFTNGP09.phx.gbl...
(message suivi sur fr.securite)
Salutations Jacquouille la Fripouille, tu nous disais :
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
C'est malheureusement une ENÔÔÔRME faille de I.E. :
Une preuve de faisabilité (Proof Of Concept : PoC) d'un exploit critique
(exécution de code à distance) vient d'être annoncée par ISC qui est
passé en condition jaune :
http://isc.sans.org/diary.php?storyid4
Et je vous confirme qu'il fonctionne sur XP SP2 + I.E. complètement
à jour.
La faille exploitée est, à première vue, un débordement de tampon sur
la fonction JavaScript "prompt()" et le seul correctif connu pour le
moment est la désactivation du scripting dans I.E.
Ouh la la !
Ça va faire des dégâts si les gars de Krosoft se magnent pas le trouffignon.
J'ai vite désactivé l'Active scripting en attendant le patch de Windows
Update.
"~Jean-Marc~ [MVP]" a écrit dans le message de news:%
(message suivi sur fr.securite)
Salutations Jacquouille la Fripouille, tu nous disais :
Ça vient de tomber : http://www.secuser.com/communiques/2005/051121_iexplorer.htm
C'est malheureusement une ENÔÔÔRME faille de I.E. :
Une preuve de faisabilité (Proof Of Concept : PoC) d'un exploit critique (exécution de code à distance) vient d'être annoncée par ISC qui est passé en condition jaune : http://isc.sans.org/diary.php?storyid4
Et je vous confirme qu'il fonctionne sur XP SP2 + I.E. complètement à jour.
La faille exploitée est, à première vue, un débordement de tampon sur la fonction JavaScript "prompt()" et le seul correctif connu pour le moment est la désactivation du scripting dans I.E.
Ouh la la !
Ça va faire des dégâts si les gars de Krosoft se magnent pas le trouffignon. J'ai vite désactivé l'Active scripting en attendant le patch de Windows Update.
-- Jacquouille
FRIMOUSE
Salut Jacquouille,
"... Ouh la la ! Ça va faire des dégâts si les gars de Krosoft se magnent pas le trouffignon. J'ai vite désactivé l'Active scripting en attendant le patch de Windows Update. ..."
Euuhhh ... dis ... tu pourrais pas, en douce, m'indiquer comment que tu le "désactives" ... le truc ... ;-) .. Je sais ... "Google" est mon "ami" .... "Ouais" ... d'accord ..... mais entre nous .... manque de convivialité et de "chaleur" surtout par les temps qui courent .... :-P
D'avance merci.
A+
FRIMOUSE
Salut Jacquouille,
"... Ouh la la !
Ça va faire des dégâts si les gars de Krosoft se magnent pas le trouffignon.
J'ai vite désactivé l'Active scripting en attendant le patch de Windows
Update.
..."
Euuhhh ... dis ... tu pourrais pas, en douce, m'indiquer comment que tu le
"désactives" ... le truc ... ;-) .. Je sais ... "Google" est mon "ami" ....
"Ouais" ... d'accord ..... mais entre nous .... manque de convivialité et de
"chaleur" surtout par les temps qui courent .... :-P
"... Ouh la la ! Ça va faire des dégâts si les gars de Krosoft se magnent pas le trouffignon. J'ai vite désactivé l'Active scripting en attendant le patch de Windows Update. ..."
Euuhhh ... dis ... tu pourrais pas, en douce, m'indiquer comment que tu le "désactives" ... le truc ... ;-) .. Je sais ... "Google" est mon "ami" .... "Ouais" ... d'accord ..... mais entre nous .... manque de convivialité et de "chaleur" surtout par les temps qui courent .... :-P
D'avance merci.
A+
FRIMOUSE
b and j
In news:,
Bonjour,
Euuhhh ... dis ... tu pourrais pas, en douce, m'indiquer comment que tu le "désactives" ... le truc ... ;-) .. Je sais ... "Google" est mon "ami" .... "Ouais" ... d'accord ..... mais entre nous .... manque de convivialité et de "chaleur" surtout par les temps qui courent .... :-P
Surtout qu'en tapant les trois mots, on a de suite la réponse ! faut pas ézagérer non plus ! hein ? Donc sur Google, notre ami à nous tous : désactiver active scripting.
Merci au MVP pour l'analyse du log hijacthis.
-- Histoire de purée.
In news:e9iBIVz7FHA.4084@TK2MSFTNGP10.phx.gbl,
Bonjour,
Euuhhh ... dis ... tu pourrais pas, en douce, m'indiquer comment que
tu le "désactives" ... le truc ... ;-) .. Je sais ... "Google" est mon
"ami" .... "Ouais" ... d'accord ..... mais entre nous .... manque de
convivialité et de "chaleur" surtout par les temps qui courent .... :-P
Surtout qu'en tapant les trois mots, on a de suite la réponse !
faut pas ézagérer non plus ! hein ?
Donc sur Google, notre ami à nous tous :
désactiver active scripting.
Euuhhh ... dis ... tu pourrais pas, en douce, m'indiquer comment que tu le "désactives" ... le truc ... ;-) .. Je sais ... "Google" est mon "ami" .... "Ouais" ... d'accord ..... mais entre nous .... manque de convivialité et de "chaleur" surtout par les temps qui courent .... :-P
Surtout qu'en tapant les trois mots, on a de suite la réponse ! faut pas ézagérer non plus ! hein ? Donc sur Google, notre ami à nous tous : désactiver active scripting.
Merci au MVP pour l'analyse du log hijacthis.
-- Histoire de purée.
FRIMOUSE
Salut "b and j",
"b and j" a écrit dans le message de news: 4382d034$0$1763$
In news:,
Bonjour,
Euuhhh ... dis ... tu pourrais pas, en douce, m'indiquer comment que tu le "désactives" ... le truc ... ;-) .. Je sais ... "Google" est mon "ami" .... "Ouais" ... d'accord ..... mais entre nous .... manque de convivialité et de "chaleur" surtout par les temps qui courent .... :-P
Surtout qu'en tapant les trois mots, on a de suite la réponse ! faut pas ézagérer non plus ! hein ? Donc sur Google, notre ami à nous tous : désactiver active scripting.
Certes, certes .....
Meeeuuuhhh ! Y a beaucoup de "monde" encore .... qui n'a que le "RTC" ...... pour accéder au "Net" .... Alors si avec la "problème" .... il peut avoir "la solution" lors d'une "seule connexion" .... hein ... il t'en remerciera .... moooaaaa le premier (lorsque je suis dans ma campagne !) ... :-)
Donc voili, voilà .... ce que j'ai péché .... ---- Dans Internet Explorer, cliquez sur le menu Outils, Options Internet, Onglet Sécurité, cliquez ensuite sur le bouton Personnaliser le niveau... et rechercher la ligne Active Scripting ----
Cordialement et A+ FRIMOUSE
Salut "b and j",
"b and j" <elfishdu40@tiscali.fr> a écrit dans le message de news:
4382d034$0$1763$626a14ce@news.free.fr...
In news:e9iBIVz7FHA.4084@TK2MSFTNGP10.phx.gbl,
Bonjour,
Euuhhh ... dis ... tu pourrais pas, en douce, m'indiquer comment que
tu le "désactives" ... le truc ... ;-) .. Je sais ... "Google" est mon
"ami" .... "Ouais" ... d'accord ..... mais entre nous .... manque de
convivialité et de "chaleur" surtout par les temps qui courent .... :-P
Surtout qu'en tapant les trois mots, on a de suite la réponse !
faut pas ézagérer non plus ! hein ?
Donc sur Google, notre ami à nous tous :
désactiver active scripting.
Certes, certes .....
Meeeuuuhhh ! Y a beaucoup de "monde" encore .... qui n'a que le "RTC" ......
pour accéder au "Net" ....
Alors si avec la "problème" .... il peut avoir "la solution" lors d'une
"seule connexion" .... hein ... il t'en remerciera .... moooaaaa le premier
(lorsque je suis dans ma campagne !) ... :-)
Donc voili, voilà .... ce que j'ai péché ....
----
Dans Internet Explorer, cliquez sur le menu Outils, Options Internet, Onglet
Sécurité, cliquez ensuite sur le bouton Personnaliser le niveau... et
rechercher la ligne Active Scripting
----
"b and j" a écrit dans le message de news: 4382d034$0$1763$
In news:,
Bonjour,
Euuhhh ... dis ... tu pourrais pas, en douce, m'indiquer comment que tu le "désactives" ... le truc ... ;-) .. Je sais ... "Google" est mon "ami" .... "Ouais" ... d'accord ..... mais entre nous .... manque de convivialité et de "chaleur" surtout par les temps qui courent .... :-P
Surtout qu'en tapant les trois mots, on a de suite la réponse ! faut pas ézagérer non plus ! hein ? Donc sur Google, notre ami à nous tous : désactiver active scripting.
Certes, certes .....
Meeeuuuhhh ! Y a beaucoup de "monde" encore .... qui n'a que le "RTC" ...... pour accéder au "Net" .... Alors si avec la "problème" .... il peut avoir "la solution" lors d'une "seule connexion" .... hein ... il t'en remerciera .... moooaaaa le premier (lorsque je suis dans ma campagne !) ... :-)
Donc voili, voilà .... ce que j'ai péché .... ---- Dans Internet Explorer, cliquez sur le menu Outils, Options Internet, Onglet Sécurité, cliquez ensuite sur le bouton Personnaliser le niveau... et rechercher la ligne Active Scripting ----
Cordialement et A+ FRIMOUSE
Eric Grambier
Salut Jacquouille,
"... Ouh la la ! Ça va faire des dégâts si les gars de Krosoft se magnent pas le trouffignon. J'ai vite désactivé l'Active scripting en attendant le patch de Windows Update. ..."
Euuhhh ... dis ... tu pourrais pas, en douce, m'indiquer comment que tu le "désactives" ... le truc ... ;-) .. Je sais ... "Google" est mon "ami" .... "Ouais" ... d'accord ..... mais entre nous .... manque de convivialité et de "chaleur" surtout par les temps qui courent .... :-P
D'avance merci.
A+
FRIMOUSE
Si tu lisais les posts depuis le début tu aurais vu ça :
dans lequel il y a un lien hypertexte à ce propos. ;-)
Si tu es vraiment une grosse fainiasse ;-) tu vas dans outil options sécurité et tu descend jusqu'à voir affiché le mot active scripting et là tu coches Désactiver (pour le faire tu mets le pointeur de ta souris dessus et tu cliques gauche ;-) Attention ! Ne pas oublier de quitter en appuyant sur Appliquer sion t'es baisé !
Eric
Salut Jacquouille,
"... Ouh la la !
Ça va faire des dégâts si les gars de Krosoft se magnent pas le
trouffignon.
J'ai vite désactivé l'Active scripting en attendant le patch de Windows
Update.
..."
Euuhhh ... dis ... tu pourrais pas, en douce, m'indiquer comment que tu
le "désactives" ... le truc ... ;-) .. Je sais ... "Google" est mon
"ami" .... "Ouais" ... d'accord ..... mais entre nous .... manque de
convivialité et de "chaleur" surtout par les temps qui courent .... :-P
D'avance merci.
A+
FRIMOUSE
Si tu lisais les posts depuis le début tu aurais vu ça :
dans lequel il y a un lien hypertexte à ce propos. ;-)
Si tu es vraiment une grosse fainiasse ;-) tu vas dans outil options
sécurité et tu descend jusqu'à voir affiché le mot active scripting et
là tu coches Désactiver (pour le faire tu mets le pointeur de ta souris
dessus et tu cliques gauche ;-)
Attention ! Ne pas oublier de quitter en appuyant sur Appliquer sion
t'es baisé !
"... Ouh la la ! Ça va faire des dégâts si les gars de Krosoft se magnent pas le trouffignon. J'ai vite désactivé l'Active scripting en attendant le patch de Windows Update. ..."
Euuhhh ... dis ... tu pourrais pas, en douce, m'indiquer comment que tu le "désactives" ... le truc ... ;-) .. Je sais ... "Google" est mon "ami" .... "Ouais" ... d'accord ..... mais entre nous .... manque de convivialité et de "chaleur" surtout par les temps qui courent .... :-P
D'avance merci.
A+
FRIMOUSE
Si tu lisais les posts depuis le début tu aurais vu ça :
dans lequel il y a un lien hypertexte à ce propos. ;-)
Si tu es vraiment une grosse fainiasse ;-) tu vas dans outil options sécurité et tu descend jusqu'à voir affiché le mot active scripting et là tu coches Désactiver (pour le faire tu mets le pointeur de ta souris dessus et tu cliques gauche ;-) Attention ! Ne pas oublier de quitter en appuyant sur Appliquer sion t'es baisé !
Eric
Stéphane [MS]
Bonjour,
Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de sécurité paru sur le site Microsoft (je vous invite, particulièrement, à lire les facteurs atténuants) :
Microsoft étudie de nouveaux rapports publics de vulnérabilité dans Microsoft Internet Explorer pour Microsoft Windows 98, Windows 98 SE, Windows Millennium Edition, Windows 2000 Service Pack 4 et Windows XP Service Pack 2. Les clients qui ont installé Windows Server 2003 et Windows Server 2003 Service Pack 1 dans leur configuration par défaut, avec la configuration de sécurité avancée, ne sont pas impactés. Nous avons également été informés d'un concept de code qui vise à utiliser ces vulnérabilités mais nous n'avons pas connaissance de clients impactés pour le moment. Nous continuons nos investigations sur ces rapports publics. Cette faille a été signalée par le CERT US sous la référence VU#887861 et sur le site CVE sous la référence CVE-2005-1790.
Une fois ces investigations terminées, Microsoft prendra les actions appropriées pour aider nos clients à être protégés. Ceci pourrait inclure le fait de fournir une mise à jour de sécurité au travers des bulletins mensuels ou bien via une mise à jour exceptionnelle.
Facteurs atténuants : • Dans un scénario d'attaque via le web, un attaquant doit héberger un site web contenant la(les) page(s) utilisée(s) pour exploiter cette vulnérabilité. Un attaquant n'a aucun moyen de forcer un utilisateur à visiter son site web malveillant. En revanche un attaquant pourra persuader l'utilisateur de venir visiter ce site web, typiquement en l’encourageant à cliquer sur un lien. • Un attaquant qui exploite cette vulnérabilité avec succès peut obtenir les mêmes droits utilisateurs que l'utilisateur local. Les utilisateurs disposant de droits limités sur leur poste seront potentiellement moins impactés que ceux ayant les droits administrateurs. • La zone de site restreint d'Internet Explorer aide à réduire les attaques qui peuvent essayer d'exploiter cette vulnérabilité en empêchant l'Active Scripting d'être utilisé lorsqu'un message HTML est lu. Toutefois, si un utilisateur clique sur un lien embarqué dans un message, il reste vulnérable au scénario d'attaque via le web. Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent les messages HTML dans la zone de site restreint. En complément, Outlook 98 et Outlook 2000 ouvrent les messages HTML dans la zone de site restreint si la mise à jour de sécurité Outlook pour les messages a été installée. Outlook Express 5.5 Service Pack 2 ouvre les messages HTML dans la zone de site restreint si la mise à jour du bulletin de sécurité MS04-018 a été installée. • Par défaut Internet Explorer sur Windows Server 2003, Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 1 pour les systèmes Itanium et Windows Server 2003 x64 Edition utilisent un mode restreint qui est la configuration de sécurité étendue. Ce mode atténue la vulnérabilité. Pour plus d'information sur cette configuration de sécurité étendue reportez vous à la section FAQ de cette information de sécurité.
Cdlt Stéphane
Ça vient de tomber : http://www.secuser.com/communiques/2005/051121_iexplorer.htm
-- Jacquouille
Bonjour,
Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de sécurité
paru sur le site Microsoft (je vous invite, particulièrement, à lire les
facteurs atténuants) :
Microsoft étudie de nouveaux rapports publics de vulnérabilité dans
Microsoft Internet Explorer pour Microsoft Windows 98, Windows 98 SE, Windows
Millennium Edition, Windows 2000 Service Pack 4 et Windows XP Service Pack 2.
Les clients qui ont installé Windows Server 2003 et Windows Server 2003
Service Pack 1 dans leur configuration par défaut, avec la configuration de
sécurité avancée, ne sont pas impactés. Nous avons également été informés
d'un concept de code qui vise à utiliser ces vulnérabilités mais nous n'avons
pas connaissance de clients impactés pour le moment. Nous continuons nos
investigations sur ces rapports publics. Cette faille a été signalée par le
CERT US sous la référence VU#887861 et sur le site CVE sous la référence
CVE-2005-1790.
Une fois ces investigations terminées, Microsoft prendra les actions
appropriées pour aider nos clients à être protégés. Ceci pourrait inclure le
fait de fournir une mise à jour de sécurité au travers des bulletins mensuels
ou bien via une mise à jour exceptionnelle.
Facteurs atténuants :
• Dans un scénario d'attaque via le web, un attaquant doit héberger un site
web contenant la(les) page(s) utilisée(s) pour exploiter cette vulnérabilité.
Un attaquant n'a aucun moyen de forcer un utilisateur à visiter son site web
malveillant. En revanche un attaquant pourra persuader l'utilisateur de venir
visiter ce site web, typiquement en l’encourageant à cliquer sur un lien.
• Un attaquant qui exploite cette vulnérabilité avec succès peut obtenir les
mêmes droits utilisateurs que l'utilisateur local. Les utilisateurs disposant
de droits limités sur leur poste seront potentiellement moins impactés que
ceux ayant les droits administrateurs.
• La zone de site restreint d'Internet Explorer aide à réduire les attaques
qui peuvent essayer d'exploiter cette vulnérabilité en empêchant l'Active
Scripting d'être utilisé lorsqu'un message HTML est lu. Toutefois, si un
utilisateur clique sur un lien embarqué dans un message, il reste vulnérable
au scénario d'attaque via le web.
Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent les
messages HTML dans la zone de site restreint. En complément, Outlook 98 et
Outlook 2000 ouvrent les messages HTML dans la zone de site restreint si la
mise à jour de sécurité Outlook pour les messages a été installée. Outlook
Express 5.5 Service Pack 2 ouvre les messages HTML dans la zone de site
restreint si la mise à jour du bulletin de sécurité MS04-018 a été installée.
• Par défaut Internet Explorer sur Windows Server 2003, Windows Server 2003
Service Pack 1, Windows Server 2003 Service Pack 1 pour les systèmes Itanium
et Windows Server 2003 x64 Edition utilisent un mode restreint qui est la
configuration de sécurité étendue. Ce mode atténue la vulnérabilité. Pour
plus d'information sur cette configuration de sécurité étendue reportez vous
à la section FAQ de cette information de sécurité.
Cdlt
Stéphane
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de sécurité paru sur le site Microsoft (je vous invite, particulièrement, à lire les facteurs atténuants) :
Microsoft étudie de nouveaux rapports publics de vulnérabilité dans Microsoft Internet Explorer pour Microsoft Windows 98, Windows 98 SE, Windows Millennium Edition, Windows 2000 Service Pack 4 et Windows XP Service Pack 2. Les clients qui ont installé Windows Server 2003 et Windows Server 2003 Service Pack 1 dans leur configuration par défaut, avec la configuration de sécurité avancée, ne sont pas impactés. Nous avons également été informés d'un concept de code qui vise à utiliser ces vulnérabilités mais nous n'avons pas connaissance de clients impactés pour le moment. Nous continuons nos investigations sur ces rapports publics. Cette faille a été signalée par le CERT US sous la référence VU#887861 et sur le site CVE sous la référence CVE-2005-1790.
Une fois ces investigations terminées, Microsoft prendra les actions appropriées pour aider nos clients à être protégés. Ceci pourrait inclure le fait de fournir une mise à jour de sécurité au travers des bulletins mensuels ou bien via une mise à jour exceptionnelle.
Facteurs atténuants : • Dans un scénario d'attaque via le web, un attaquant doit héberger un site web contenant la(les) page(s) utilisée(s) pour exploiter cette vulnérabilité. Un attaquant n'a aucun moyen de forcer un utilisateur à visiter son site web malveillant. En revanche un attaquant pourra persuader l'utilisateur de venir visiter ce site web, typiquement en l’encourageant à cliquer sur un lien. • Un attaquant qui exploite cette vulnérabilité avec succès peut obtenir les mêmes droits utilisateurs que l'utilisateur local. Les utilisateurs disposant de droits limités sur leur poste seront potentiellement moins impactés que ceux ayant les droits administrateurs. • La zone de site restreint d'Internet Explorer aide à réduire les attaques qui peuvent essayer d'exploiter cette vulnérabilité en empêchant l'Active Scripting d'être utilisé lorsqu'un message HTML est lu. Toutefois, si un utilisateur clique sur un lien embarqué dans un message, il reste vulnérable au scénario d'attaque via le web. Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent les messages HTML dans la zone de site restreint. En complément, Outlook 98 et Outlook 2000 ouvrent les messages HTML dans la zone de site restreint si la mise à jour de sécurité Outlook pour les messages a été installée. Outlook Express 5.5 Service Pack 2 ouvre les messages HTML dans la zone de site restreint si la mise à jour du bulletin de sécurité MS04-018 a été installée. • Par défaut Internet Explorer sur Windows Server 2003, Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 1 pour les systèmes Itanium et Windows Server 2003 x64 Edition utilisent un mode restreint qui est la configuration de sécurité étendue. Ce mode atténue la vulnérabilité. Pour plus d'information sur cette configuration de sécurité étendue reportez vous à la section FAQ de cette information de sécurité.
Cdlt Stéphane
Ça vient de tomber : http://www.secuser.com/communiques/2005/051121_iexplorer.htm