OVH Cloud OVH Cloud

Vulnérabilité dans IE-Alerte Secuser

62 réponses
Avatar
Jacquouille la Fripouille
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm

--
Jacquouille

10 réponses

1 2 3 4 5
Avatar
j
Stéphane [MS] donne un coup d'aiguille pour aider ce fil :
Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de sécurité
paru sur le site Microsoft (je vous invite, particulièrement, à lire les
facteurs atténuants) [couic]


Merci Stéphane de ces remarques éclairées ;o)
Cdlt@+

--
http://management.journaldunet.com/sudoku/
Ceci est une signature automatique de MesNews.
Site : http://www.mesnews.net

Avatar
Sophie Grignière
Bonjour,

Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de sécurité
paru sur le site Microsoft (je vous invite, particulièrement, à lire les
facteurs atténuants) :

[...]

Une fois ces investigations terminées, Microsoft prendra les actions
appropriées pour aider nos clients à être protégés. Ceci pourrait inclure le

fait de fournir une mise à jour de sécurité au travers des bulletins mensuels
ou bien via une mise à jour exceptionnelle.

Facteurs atténuants :
• Dans un scénario d'attaque via le web, un attaquant doit héberger un site
web contenant la(les) page(s) utilisée(s) pour exploiter cette vulnérabilité.
Un attaquant n'a aucun moyen de forcer un utilisateur à visiter son site web
malveillant. En revanche un attaquant pourra persuader l'utilisateur de venir
visiter ce site web, typiquement en l’encourageant à cliquer sur un lien.
• Un attaquant qui exploite cette vulnérabilité avec succès peut obtenir les
mêmes droits utilisateurs que l'utilisateur local. Les utilisateurs disposant
de droits limités sur leur poste seront potentiellement moins impactés que
ceux ayant les droits administrateurs.
• La zone de site restreint d'Internet Explorer aide à réduire les attaques
qui peuvent essayer d'exploiter cette vulnérabilité en empêchant l'Active
Scripting d'être utilisé lorsqu'un message HTML est lu. Toutefois, si un
utilisateur clique sur un lien embarqué dans un message, il reste vulnérable
au scénario d'attaque via le web.
Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent les
messages HTML dans la zone de site restreint. En complément, Outlook 98 et
Outlook 2000 ouvrent les messages HTML dans la zone de site restreint si la
mise à jour de sécurité Outlook pour les messages a été installée. Outlook
Express 5.5 Service Pack 2 ouvre les messages HTML dans la zone de site
restreint si la mise à jour du bulletin de sécurité MS04-018 a été installée.
• Par défaut Internet Explorer sur Windows Server 2003, Windows Server 2003
Service Pack 1, Windows Server 2003 Service Pack 1 pour les systèmes Itanium
et Windows Server 2003 x64 Edition utilisent un mode restreint qui est la
configuration de sécurité étendue. Ce mode atténue la vulnérabilité. Pour
plus d'information sur cette configuration de sécurité étendue reportez vous
à la section FAQ de cette information de sécurité.

Cdlt
Stéphane

Ca fait plaisir de voir que Microsoft a ses comiques troupiers qui

viennent essayer de nous faire rire sur le front des attaques contre IE.

Pendant que les utilisateurs lambda, ceux qui ne sont pas certifiés
Korsoft ou n'ont pas un master d'informatique en poche se ramassent tout
ce qui passe parce que un escroc monopolistique diffuse à tout va des
produits daubés et plutôt que de bosser à réparer ces conneries M.
Windaube vient nous expliquer que ce n'est pas grave.

Si c'est grave, parce qu'il y en a ras-le-bol des patchs et autres
rustines après lesquelles il faut toujours courir sans compter les
failles avérées pour lesquelles il a fallu attendre des semaines que
soit pondu un correctif.
Ras la casquette des désinformations de Billou l'escrou pour lequel son
produit est finalement le moins mauvais.

Nombreux sont ceux à dire, et pas parmi les plus acharnés contre
Windaube, que IE est fortement déconseillé et qu'il faut passer à un
autre tel Firefox ou Opéra ou Netscape.
Rappelons que pour Firefox s'il n'est pas parfait au moins en ont-ils
conscience et au moins les patchs arrivent vite.
De plus du fait d'une moindre diffusion il est moins attaqué. Alors en
attendant qu'il devienne une cible de masse il faut l'essayer et c'est
souvent l'adopter.

On a bien compris le message : oui il y a une grosse grosse faille mais
ce n'est pas grave, il faudrait vraiment être malchanceux pour qu'elle
vous tombe dessus et si c'est le cas vous l'aurez un peu cherché et puis
il suffit de désactiver l'active scripting. Vous verrez plein de site ne
fonctionneront plus comme avant mais ce n'est pas grave.
Pendant ce temps on va voir s'il est rentable de bosser là-dessus ou si
l'on attend le lot de nouvelles rustines pour notre grosse m.... de
navigateur.

MARRE MARRE MARRE ET MARRE !!!!

Sophie


Avatar
neophil78
Salut à Stéphane [MS] qui par là
tapotait de ses
petits doigts fébriles:

Bonjour,

Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de
sécurité paru sur le site Microsoft (je vous invite,
particulièrement, à lire les facteurs atténuants) :

Microsoft étudie de nouveaux rapports publics de vulnérabilité dans
Microsoft Internet Explorer pour Microsoft Windows 98, Windows 98 SE,
Windows Millennium Edition, Windows 2000 Service Pack 4 et Windows XP
Service Pack 2. Les clients qui ont installé Windows Server 2003 et
Windows Server 2003 Service Pack 1 dans leur configuration par
défaut, avec la configuration de sécurité avancée, ne sont pas
impactés. Nous avons également été informés d'un concept de code qui
vise à utiliser ces vulnérabilités mais nous n'avons pas connaissance
de clients impactés pour le moment. Nous continuons nos
investigations sur ces rapports publics. Cette faille a été signalée
par le CERT US sous la référence VU#887861 et sur le site CVE sous la
référence CVE-2005-1790.

Une fois ces investigations terminées, Microsoft prendra les actions
appropriées pour aider nos clients à être protégés. Ceci pourrait
inclure le fait de fournir une mise à jour de sécurité au travers des
bulletins mensuels ou bien via une mise à jour exceptionnelle.

Facteurs atténuants :
• Dans un scénario d'attaque via le web, un attaquant doit héberger
un site web contenant la(les) page(s) utilisée(s) pour exploiter
cette vulnérabilité. Un attaquant n'a aucun moyen de forcer un
utilisateur à visiter son site web malveillant. En revanche un
attaquant pourra persuader l'utilisateur de venir visiter ce site
web, typiquement en l’encourageant à cliquer sur un lien.
• Un attaquant qui exploite cette vulnérabilité avec succès peut
obtenir les mêmes droits utilisateurs que l'utilisateur local. Les
utilisateurs disposant de droits limités sur leur poste seront
potentiellement moins impactés que ceux ayant les droits
administrateurs.
• La zone de site restreint d'Internet Explorer aide à réduire les
attaques qui peuvent essayer d'exploiter cette vulnérabilité en
empêchant l'Active Scripting d'être utilisé lorsqu'un message HTML
est lu. Toutefois, si un utilisateur clique sur un lien embarqué dans
un message, il reste vulnérable au scénario d'attaque via le web.
Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent
les messages HTML dans la zone de site restreint. En complément,
Outlook 98 et Outlook 2000 ouvrent les messages HTML dans la zone de
site restreint si la mise à jour de sécurité Outlook pour les
messages a été installée. Outlook Express 5.5 Service Pack 2 ouvre
les messages HTML dans la zone de site restreint si la mise à jour du
bulletin de sécurité MS04-018 a été installée. • Par défaut Internet
Explorer sur Windows Server 2003, Windows Server 2003 Service Pack 1,
Windows Server 2003 Service Pack 1 pour les systèmes Itanium et
Windows Server 2003 x64 Edition utilisent un mode restreint qui est
la configuration de sécurité étendue. Ce mode atténue la
vulnérabilité. Pour plus d'information sur cette configuration de
sécurité étendue reportez vous à la section FAQ de cette information
de sécurité.

Cdlt
Stéphane



Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm

--
Jacquouille



Bien ça, mais feraient bien de se grouiller un peu chez Kro$oft pour
sortir un correctif ...

--
PhilIP
[enlever ~X007 pour répondre]
http://neophil.canalblog.com/


Avatar
etiab
"Jacquouille la Fripouille" a écrit dans le
message de news:O%
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm

Si on désactive l'Active scripting, ça bloque quoi exactement ?

Merci.


Moi aussi, je n'ouvre plus IE6 à partir de maintenant jusqu'au développement
du correctif.
A moins que quelqu'un puisse nous indiquer ici si on peut naviguer
correctement en désactivant l'option "Active scripting".

--
François

Adresse invalide. Pour me joindre : => http://cerbermail.com/?qtakkgEnQi


Avatar
Jacquouille la Fripouille
"etiab" a écrit dans le message de
news:%
"Jacquouille la Fripouille" a écrit dans
le


message de news:O%
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm

Si on désactive l'Active scripting, ça bloque quoi exactement ?

Merci.


Moi aussi, je n'ouvre plus IE6 à partir de maintenant jusqu'au
développement

du correctif.
A moins que quelqu'un puisse nous indiquer ici si on peut naviguer
correctement en désactivant l'option "Active scripting".

Ça dépend des sites. Tous ne font pas appel à Active script.

Si tu es sûr d'un site qui fonctionne avec, tu le places dans la liste des
sites de confiance.

--
Jacquouille



Avatar
Stéphane [MS]
Plonk ! Inutile de me répondre, je ne la lirai pas.
Aider les autres, d'accord, mais se faire insulter, non !
Mettez votre navigateur à jour (Thunderbird est en 1.07 depuis le 21
septembre) et vous pourrez, peut-être, un jour, avoir le droit de
critiquer...

MARRE MARRE MARRE ET MARRE DES INCAPABLES QUI NE CESSENT DE CRITIQUER SANS
FAIRE AVANCER LES CHOSES !!!!

Stéphane

"Sophie Grignière" a écrit dans le message de
news: 43832ef3$0$29179$

Ca fait plaisir de voir que Microsoft a ses comiques troupiers qui

viennent essayer de nous faire rire sur le front des attaques contre IE.

Pendant que les utilisateurs lambda, ceux qui ne sont pas certifiés
Korsoft ou n'ont pas un master d'informatique en poche se ramassent tout
ce qui passe parce que un escroc monopolistique diffuse à tout va des
produits daubés et plutôt que de bosser à réparer ces conneries M.
Windaube vient nous expliquer que ce n'est pas grave.

Si c'est grave, parce qu'il y en a ras-le-bol des patchs et autres
rustines après lesquelles il faut toujours courir sans compter les failles
avérées pour lesquelles il a fallu attendre des semaines que soit pondu un
correctif.
Ras la casquette des désinformations de Billou l'escrou pour lequel son
produit est finalement le moins mauvais.

Nombreux sont ceux à dire, et pas parmi les plus acharnés contre Windaube,
que IE est fortement déconseillé et qu'il faut passer à un autre tel
Firefox ou Opéra ou Netscape.
Rappelons que pour Firefox s'il n'est pas parfait au moins en ont-ils
conscience et au moins les patchs arrivent vite.
De plus du fait d'une moindre diffusion il est moins attaqué. Alors en
attendant qu'il devienne une cible de masse il faut l'essayer et c'est
souvent l'adopter.

On a bien compris le message : oui il y a une grosse grosse faille mais ce
n'est pas grave, il faudrait vraiment être malchanceux pour qu'elle vous
tombe dessus et si c'est le cas vous l'aurez un peu cherché et puis il
suffit de désactiver l'active scripting. Vous verrez plein de site ne
fonctionneront plus comme avant mais ce n'est pas grave.
Pendant ce temps on va voir s'il est rentable de bosser là-dessus ou si
l'on attend le lot de nouvelles rustines pour notre grosse m.... de
navigateur.

MARRE MARRE MARRE ET MARRE !!!!

Sophie



Avatar
scraper
Bonjour Sophie Grignière, dans le message
news: 43832ef3$0$29179$
tu disais :


MARRE MARRE MARRE ET MARRE !!!!

Sophie


ouais, c'est ça !

et salut, hein ;-)

PS : n'oublie pas aussi de changer de plateforme, parce qu'en attendant,
même si tu n'utilises pas IE (qui est tellement imbriqué à ... comment tu
dis, déjà ? ah oui, windaube ... ça en dit long sur ton état d'esprit ! que
tu peux pas le désinstaller eh eh ...) eh bien de fait, il reste présent sur
ta plateforme, et donc tu es quand même concernée par ses failles lol

MDR !

comment dit on, déjà, pour faire chébran ?

ah oui ... LiNux FucK WiNdAuBe rofl





--

Adresse invalide
Merci de répondre sur le forum ...
http://scraper.chez-alice.fr

scraper

Avatar
neophil78
Salut à scraper qui par là <%
tapotait de ses petits doigts fébriles:

Bonjour Sophie Grignière, dans le message
news: 43832ef3$0$29179$
tu disais :


MARRE MARRE MARRE ET MARRE !!!!

Sophie


ouais, c'est ça !

et salut, hein ;-)

PS : n'oublie pas aussi de changer de plateforme, parce qu'en
attendant, même si tu n'utilises pas IE (qui est tellement imbriqué à
... comment tu dis, déjà ? ah oui, windaube ... ça en dit long sur
ton état d'esprit ! que tu peux pas le désinstaller eh eh ...) eh
bien de fait, il reste présent sur ta plateforme, et donc tu es quand
même concernée par ses failles lol
MDR !

comment dit on, déjà, pour faire chébran ?

ah oui ... LiNux FucK WiNdAuBe rofl


MmmmmmmmmOuuuuuuuuaaarfffffffffffffffffffff ©

--
PhilIP
[enlever ~X007 pour répondre]
http://neophil.canalblog.com/


Avatar
Paskal
Une fois ces investigations terminées, Microsoft prendra les actions
appropriées pour aider nos clients à être protégés. Ceci pourrait

inclure le fait de fournir une mise à jour de sécurité au travers
des bulletins mensuels ou bien via une mise à jour exceptionnelle.




Ca fait plaisir de voir que Microsoft a ses comiques troupiers qui
viennent essayer de nous faire rire sur le front des attaques contre
IE.


<...couic...>

MARRE MARRE MARRE ET MARRE !!!!



lol
Merci : Je crois n'avoir jamais été aussi "visionnaire" dans l'idée que
j'avais de quelqu'un... et ce n'est pas flatteur pour toi.

(suite à notre échange du 16/11).

PLONK.



Avatar
scraper
Bonjour Paskal, dans le message
news:
tu disais :


PLONK.


???
ça doit être la deuxième ou troisième fois que je te vois agir ainsi ...
énervé ?

(bienvenue dans le côté *véner* de la Force lol



--

Adresse invalide
Merci de répondre sur le forum ...
http://scraper.chez-alice.fr

scraper

1 2 3 4 5