Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de sécurité
paru sur le site Microsoft (je vous invite, particulièrement, à lire les
facteurs atténuants) [couic]
Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de sécurité
paru sur le site Microsoft (je vous invite, particulièrement, à lire les
facteurs atténuants) [couic]
Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de sécurité
paru sur le site Microsoft (je vous invite, particulièrement, à lire les
facteurs atténuants) [couic]
Bonjour,
Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de sécurité
paru sur le site Microsoft (je vous invite, particulièrement, à lire les
facteurs atténuants) :
[...]Une fois ces investigations terminées, Microsoft prendra les actions
appropriées pour aider nos clients à être protégés. Ceci pourrait inclure le
fait de fournir une mise à jour de sécurité au travers des bulletins mensuels
ou bien via une mise à jour exceptionnelle.
Facteurs atténuants :
• Dans un scénario d'attaque via le web, un attaquant doit héberger un site
web contenant la(les) page(s) utilisée(s) pour exploiter cette vulnérabilité.
Un attaquant n'a aucun moyen de forcer un utilisateur à visiter son site web
malveillant. En revanche un attaquant pourra persuader l'utilisateur de venir
visiter ce site web, typiquement en l’encourageant à cliquer sur un lien.
• Un attaquant qui exploite cette vulnérabilité avec succès peut obtenir les
mêmes droits utilisateurs que l'utilisateur local. Les utilisateurs disposant
de droits limités sur leur poste seront potentiellement moins impactés que
ceux ayant les droits administrateurs.
• La zone de site restreint d'Internet Explorer aide à réduire les attaques
qui peuvent essayer d'exploiter cette vulnérabilité en empêchant l'Active
Scripting d'être utilisé lorsqu'un message HTML est lu. Toutefois, si un
utilisateur clique sur un lien embarqué dans un message, il reste vulnérable
au scénario d'attaque via le web.
Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent les
messages HTML dans la zone de site restreint. En complément, Outlook 98 et
Outlook 2000 ouvrent les messages HTML dans la zone de site restreint si la
mise à jour de sécurité Outlook pour les messages a été installée. Outlook
Express 5.5 Service Pack 2 ouvre les messages HTML dans la zone de site
restreint si la mise à jour du bulletin de sécurité MS04-018 a été installée.
• Par défaut Internet Explorer sur Windows Server 2003, Windows Server 2003
Service Pack 1, Windows Server 2003 Service Pack 1 pour les systèmes Itanium
et Windows Server 2003 x64 Edition utilisent un mode restreint qui est la
configuration de sécurité étendue. Ce mode atténue la vulnérabilité. Pour
plus d'information sur cette configuration de sécurité étendue reportez vous
à la section FAQ de cette information de sécurité.
Cdlt
Stéphane
Ca fait plaisir de voir que Microsoft a ses comiques troupiers qui
Bonjour,
Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de sécurité
paru sur le site Microsoft (je vous invite, particulièrement, à lire les
facteurs atténuants) :
[...]
Une fois ces investigations terminées, Microsoft prendra les actions
appropriées pour aider nos clients à être protégés. Ceci pourrait inclure le
fait de fournir une mise à jour de sécurité au travers des bulletins mensuels
ou bien via une mise à jour exceptionnelle.
Facteurs atténuants :
• Dans un scénario d'attaque via le web, un attaquant doit héberger un site
web contenant la(les) page(s) utilisée(s) pour exploiter cette vulnérabilité.
Un attaquant n'a aucun moyen de forcer un utilisateur à visiter son site web
malveillant. En revanche un attaquant pourra persuader l'utilisateur de venir
visiter ce site web, typiquement en l’encourageant à cliquer sur un lien.
• Un attaquant qui exploite cette vulnérabilité avec succès peut obtenir les
mêmes droits utilisateurs que l'utilisateur local. Les utilisateurs disposant
de droits limités sur leur poste seront potentiellement moins impactés que
ceux ayant les droits administrateurs.
• La zone de site restreint d'Internet Explorer aide à réduire les attaques
qui peuvent essayer d'exploiter cette vulnérabilité en empêchant l'Active
Scripting d'être utilisé lorsqu'un message HTML est lu. Toutefois, si un
utilisateur clique sur un lien embarqué dans un message, il reste vulnérable
au scénario d'attaque via le web.
Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent les
messages HTML dans la zone de site restreint. En complément, Outlook 98 et
Outlook 2000 ouvrent les messages HTML dans la zone de site restreint si la
mise à jour de sécurité Outlook pour les messages a été installée. Outlook
Express 5.5 Service Pack 2 ouvre les messages HTML dans la zone de site
restreint si la mise à jour du bulletin de sécurité MS04-018 a été installée.
• Par défaut Internet Explorer sur Windows Server 2003, Windows Server 2003
Service Pack 1, Windows Server 2003 Service Pack 1 pour les systèmes Itanium
et Windows Server 2003 x64 Edition utilisent un mode restreint qui est la
configuration de sécurité étendue. Ce mode atténue la vulnérabilité. Pour
plus d'information sur cette configuration de sécurité étendue reportez vous
à la section FAQ de cette information de sécurité.
Cdlt
Stéphane
Ca fait plaisir de voir que Microsoft a ses comiques troupiers qui
Bonjour,
Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de sécurité
paru sur le site Microsoft (je vous invite, particulièrement, à lire les
facteurs atténuants) :
[...]Une fois ces investigations terminées, Microsoft prendra les actions
appropriées pour aider nos clients à être protégés. Ceci pourrait inclure le
fait de fournir une mise à jour de sécurité au travers des bulletins mensuels
ou bien via une mise à jour exceptionnelle.
Facteurs atténuants :
• Dans un scénario d'attaque via le web, un attaquant doit héberger un site
web contenant la(les) page(s) utilisée(s) pour exploiter cette vulnérabilité.
Un attaquant n'a aucun moyen de forcer un utilisateur à visiter son site web
malveillant. En revanche un attaquant pourra persuader l'utilisateur de venir
visiter ce site web, typiquement en l’encourageant à cliquer sur un lien.
• Un attaquant qui exploite cette vulnérabilité avec succès peut obtenir les
mêmes droits utilisateurs que l'utilisateur local. Les utilisateurs disposant
de droits limités sur leur poste seront potentiellement moins impactés que
ceux ayant les droits administrateurs.
• La zone de site restreint d'Internet Explorer aide à réduire les attaques
qui peuvent essayer d'exploiter cette vulnérabilité en empêchant l'Active
Scripting d'être utilisé lorsqu'un message HTML est lu. Toutefois, si un
utilisateur clique sur un lien embarqué dans un message, il reste vulnérable
au scénario d'attaque via le web.
Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent les
messages HTML dans la zone de site restreint. En complément, Outlook 98 et
Outlook 2000 ouvrent les messages HTML dans la zone de site restreint si la
mise à jour de sécurité Outlook pour les messages a été installée. Outlook
Express 5.5 Service Pack 2 ouvre les messages HTML dans la zone de site
restreint si la mise à jour du bulletin de sécurité MS04-018 a été installée.
• Par défaut Internet Explorer sur Windows Server 2003, Windows Server 2003
Service Pack 1, Windows Server 2003 Service Pack 1 pour les systèmes Itanium
et Windows Server 2003 x64 Edition utilisent un mode restreint qui est la
configuration de sécurité étendue. Ce mode atténue la vulnérabilité. Pour
plus d'information sur cette configuration de sécurité étendue reportez vous
à la section FAQ de cette information de sécurité.
Cdlt
Stéphane
Ca fait plaisir de voir que Microsoft a ses comiques troupiers qui
Bonjour,
Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de
sécurité paru sur le site Microsoft (je vous invite,
particulièrement, à lire les facteurs atténuants) :
Microsoft étudie de nouveaux rapports publics de vulnérabilité dans
Microsoft Internet Explorer pour Microsoft Windows 98, Windows 98 SE,
Windows Millennium Edition, Windows 2000 Service Pack 4 et Windows XP
Service Pack 2. Les clients qui ont installé Windows Server 2003 et
Windows Server 2003 Service Pack 1 dans leur configuration par
défaut, avec la configuration de sécurité avancée, ne sont pas
impactés. Nous avons également été informés d'un concept de code qui
vise à utiliser ces vulnérabilités mais nous n'avons pas connaissance
de clients impactés pour le moment. Nous continuons nos
investigations sur ces rapports publics. Cette faille a été signalée
par le CERT US sous la référence VU#887861 et sur le site CVE sous la
référence CVE-2005-1790.
Une fois ces investigations terminées, Microsoft prendra les actions
appropriées pour aider nos clients à être protégés. Ceci pourrait
inclure le fait de fournir une mise à jour de sécurité au travers des
bulletins mensuels ou bien via une mise à jour exceptionnelle.
Facteurs atténuants :
• Dans un scénario d'attaque via le web, un attaquant doit héberger
un site web contenant la(les) page(s) utilisée(s) pour exploiter
cette vulnérabilité. Un attaquant n'a aucun moyen de forcer un
utilisateur à visiter son site web malveillant. En revanche un
attaquant pourra persuader l'utilisateur de venir visiter ce site
web, typiquement en l’encourageant à cliquer sur un lien.
• Un attaquant qui exploite cette vulnérabilité avec succès peut
obtenir les mêmes droits utilisateurs que l'utilisateur local. Les
utilisateurs disposant de droits limités sur leur poste seront
potentiellement moins impactés que ceux ayant les droits
administrateurs.
• La zone de site restreint d'Internet Explorer aide à réduire les
attaques qui peuvent essayer d'exploiter cette vulnérabilité en
empêchant l'Active Scripting d'être utilisé lorsqu'un message HTML
est lu. Toutefois, si un utilisateur clique sur un lien embarqué dans
un message, il reste vulnérable au scénario d'attaque via le web.
Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent
les messages HTML dans la zone de site restreint. En complément,
Outlook 98 et Outlook 2000 ouvrent les messages HTML dans la zone de
site restreint si la mise à jour de sécurité Outlook pour les
messages a été installée. Outlook Express 5.5 Service Pack 2 ouvre
les messages HTML dans la zone de site restreint si la mise à jour du
bulletin de sécurité MS04-018 a été installée. • Par défaut Internet
Explorer sur Windows Server 2003, Windows Server 2003 Service Pack 1,
Windows Server 2003 Service Pack 1 pour les systèmes Itanium et
Windows Server 2003 x64 Edition utilisent un mode restreint qui est
la configuration de sécurité étendue. Ce mode atténue la
vulnérabilité. Pour plus d'information sur cette configuration de
sécurité étendue reportez vous à la section FAQ de cette information
de sécurité.
Cdlt
StéphaneÇa vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
--
Jacquouille
Bonjour,
Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de
sécurité paru sur le site Microsoft (je vous invite,
particulièrement, à lire les facteurs atténuants) :
Microsoft étudie de nouveaux rapports publics de vulnérabilité dans
Microsoft Internet Explorer pour Microsoft Windows 98, Windows 98 SE,
Windows Millennium Edition, Windows 2000 Service Pack 4 et Windows XP
Service Pack 2. Les clients qui ont installé Windows Server 2003 et
Windows Server 2003 Service Pack 1 dans leur configuration par
défaut, avec la configuration de sécurité avancée, ne sont pas
impactés. Nous avons également été informés d'un concept de code qui
vise à utiliser ces vulnérabilités mais nous n'avons pas connaissance
de clients impactés pour le moment. Nous continuons nos
investigations sur ces rapports publics. Cette faille a été signalée
par le CERT US sous la référence VU#887861 et sur le site CVE sous la
référence CVE-2005-1790.
Une fois ces investigations terminées, Microsoft prendra les actions
appropriées pour aider nos clients à être protégés. Ceci pourrait
inclure le fait de fournir une mise à jour de sécurité au travers des
bulletins mensuels ou bien via une mise à jour exceptionnelle.
Facteurs atténuants :
• Dans un scénario d'attaque via le web, un attaquant doit héberger
un site web contenant la(les) page(s) utilisée(s) pour exploiter
cette vulnérabilité. Un attaquant n'a aucun moyen de forcer un
utilisateur à visiter son site web malveillant. En revanche un
attaquant pourra persuader l'utilisateur de venir visiter ce site
web, typiquement en l’encourageant à cliquer sur un lien.
• Un attaquant qui exploite cette vulnérabilité avec succès peut
obtenir les mêmes droits utilisateurs que l'utilisateur local. Les
utilisateurs disposant de droits limités sur leur poste seront
potentiellement moins impactés que ceux ayant les droits
administrateurs.
• La zone de site restreint d'Internet Explorer aide à réduire les
attaques qui peuvent essayer d'exploiter cette vulnérabilité en
empêchant l'Active Scripting d'être utilisé lorsqu'un message HTML
est lu. Toutefois, si un utilisateur clique sur un lien embarqué dans
un message, il reste vulnérable au scénario d'attaque via le web.
Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent
les messages HTML dans la zone de site restreint. En complément,
Outlook 98 et Outlook 2000 ouvrent les messages HTML dans la zone de
site restreint si la mise à jour de sécurité Outlook pour les
messages a été installée. Outlook Express 5.5 Service Pack 2 ouvre
les messages HTML dans la zone de site restreint si la mise à jour du
bulletin de sécurité MS04-018 a été installée. • Par défaut Internet
Explorer sur Windows Server 2003, Windows Server 2003 Service Pack 1,
Windows Server 2003 Service Pack 1 pour les systèmes Itanium et
Windows Server 2003 x64 Edition utilisent un mode restreint qui est
la configuration de sécurité étendue. Ce mode atténue la
vulnérabilité. Pour plus d'information sur cette configuration de
sécurité étendue reportez vous à la section FAQ de cette information
de sécurité.
Cdlt
Stéphane
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
--
Jacquouille
Bonjour,
Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de
sécurité paru sur le site Microsoft (je vous invite,
particulièrement, à lire les facteurs atténuants) :
Microsoft étudie de nouveaux rapports publics de vulnérabilité dans
Microsoft Internet Explorer pour Microsoft Windows 98, Windows 98 SE,
Windows Millennium Edition, Windows 2000 Service Pack 4 et Windows XP
Service Pack 2. Les clients qui ont installé Windows Server 2003 et
Windows Server 2003 Service Pack 1 dans leur configuration par
défaut, avec la configuration de sécurité avancée, ne sont pas
impactés. Nous avons également été informés d'un concept de code qui
vise à utiliser ces vulnérabilités mais nous n'avons pas connaissance
de clients impactés pour le moment. Nous continuons nos
investigations sur ces rapports publics. Cette faille a été signalée
par le CERT US sous la référence VU#887861 et sur le site CVE sous la
référence CVE-2005-1790.
Une fois ces investigations terminées, Microsoft prendra les actions
appropriées pour aider nos clients à être protégés. Ceci pourrait
inclure le fait de fournir une mise à jour de sécurité au travers des
bulletins mensuels ou bien via une mise à jour exceptionnelle.
Facteurs atténuants :
• Dans un scénario d'attaque via le web, un attaquant doit héberger
un site web contenant la(les) page(s) utilisée(s) pour exploiter
cette vulnérabilité. Un attaquant n'a aucun moyen de forcer un
utilisateur à visiter son site web malveillant. En revanche un
attaquant pourra persuader l'utilisateur de venir visiter ce site
web, typiquement en l’encourageant à cliquer sur un lien.
• Un attaquant qui exploite cette vulnérabilité avec succès peut
obtenir les mêmes droits utilisateurs que l'utilisateur local. Les
utilisateurs disposant de droits limités sur leur poste seront
potentiellement moins impactés que ceux ayant les droits
administrateurs.
• La zone de site restreint d'Internet Explorer aide à réduire les
attaques qui peuvent essayer d'exploiter cette vulnérabilité en
empêchant l'Active Scripting d'être utilisé lorsqu'un message HTML
est lu. Toutefois, si un utilisateur clique sur un lien embarqué dans
un message, il reste vulnérable au scénario d'attaque via le web.
Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent
les messages HTML dans la zone de site restreint. En complément,
Outlook 98 et Outlook 2000 ouvrent les messages HTML dans la zone de
site restreint si la mise à jour de sécurité Outlook pour les
messages a été installée. Outlook Express 5.5 Service Pack 2 ouvre
les messages HTML dans la zone de site restreint si la mise à jour du
bulletin de sécurité MS04-018 a été installée. • Par défaut Internet
Explorer sur Windows Server 2003, Windows Server 2003 Service Pack 1,
Windows Server 2003 Service Pack 1 pour les systèmes Itanium et
Windows Server 2003 x64 Edition utilisent un mode restreint qui est
la configuration de sécurité étendue. Ce mode atténue la
vulnérabilité. Pour plus d'information sur cette configuration de
sécurité étendue reportez vous à la section FAQ de cette information
de sécurité.
Cdlt
StéphaneÇa vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
--
Jacquouille
"Jacquouille la Fripouille" a écrit dans le
message de news:O%Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Si on désactive l'Active scripting, ça bloque quoi exactement ?
Merci.
"Jacquouille la Fripouille" <audouin.jacques@ouanamou.fr> a écrit dans le
message de news:O%23a6BUs7FHA.3276@TK2MSFTNGP15.phx.gbl...
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Si on désactive l'Active scripting, ça bloque quoi exactement ?
Merci.
"Jacquouille la Fripouille" a écrit dans le
message de news:O%Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Si on désactive l'Active scripting, ça bloque quoi exactement ?
Merci.
"Jacquouille la Fripouille" a écrit dans
le
message de news:O%Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Si on désactive l'Active scripting, ça bloque quoi exactement ?
Merci.
Moi aussi, je n'ouvre plus IE6 à partir de maintenant jusqu'au
développement
du correctif.
A moins que quelqu'un puisse nous indiquer ici si on peut naviguer
correctement en désactivant l'option "Active scripting".
Ça dépend des sites. Tous ne font pas appel à Active script.
"Jacquouille la Fripouille" <audouin.jacques@ouanamou.fr> a écrit dans
le
message de news:O%23a6BUs7FHA.3276@TK2MSFTNGP15.phx.gbl...
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Si on désactive l'Active scripting, ça bloque quoi exactement ?
Merci.
Moi aussi, je n'ouvre plus IE6 à partir de maintenant jusqu'au
développement
du correctif.
A moins que quelqu'un puisse nous indiquer ici si on peut naviguer
correctement en désactivant l'option "Active scripting".
Ça dépend des sites. Tous ne font pas appel à Active script.
"Jacquouille la Fripouille" a écrit dans
le
message de news:O%Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Si on désactive l'Active scripting, ça bloque quoi exactement ?
Merci.
Moi aussi, je n'ouvre plus IE6 à partir de maintenant jusqu'au
développement
du correctif.
A moins que quelqu'un puisse nous indiquer ici si on peut naviguer
correctement en désactivant l'option "Active scripting".
Ça dépend des sites. Tous ne font pas appel à Active script.
Ca fait plaisir de voir que Microsoft a ses comiques troupiers qui
viennent essayer de nous faire rire sur le front des attaques contre IE.
Pendant que les utilisateurs lambda, ceux qui ne sont pas certifiés
Korsoft ou n'ont pas un master d'informatique en poche se ramassent tout
ce qui passe parce que un escroc monopolistique diffuse à tout va des
produits daubés et plutôt que de bosser à réparer ces conneries M.
Windaube vient nous expliquer que ce n'est pas grave.
Si c'est grave, parce qu'il y en a ras-le-bol des patchs et autres
rustines après lesquelles il faut toujours courir sans compter les failles
avérées pour lesquelles il a fallu attendre des semaines que soit pondu un
correctif.
Ras la casquette des désinformations de Billou l'escrou pour lequel son
produit est finalement le moins mauvais.
Nombreux sont ceux à dire, et pas parmi les plus acharnés contre Windaube,
que IE est fortement déconseillé et qu'il faut passer à un autre tel
Firefox ou Opéra ou Netscape.
Rappelons que pour Firefox s'il n'est pas parfait au moins en ont-ils
conscience et au moins les patchs arrivent vite.
De plus du fait d'une moindre diffusion il est moins attaqué. Alors en
attendant qu'il devienne une cible de masse il faut l'essayer et c'est
souvent l'adopter.
On a bien compris le message : oui il y a une grosse grosse faille mais ce
n'est pas grave, il faudrait vraiment être malchanceux pour qu'elle vous
tombe dessus et si c'est le cas vous l'aurez un peu cherché et puis il
suffit de désactiver l'active scripting. Vous verrez plein de site ne
fonctionneront plus comme avant mais ce n'est pas grave.
Pendant ce temps on va voir s'il est rentable de bosser là-dessus ou si
l'on attend le lot de nouvelles rustines pour notre grosse m.... de
navigateur.
MARRE MARRE MARRE ET MARRE !!!!
Sophie
Ca fait plaisir de voir que Microsoft a ses comiques troupiers qui
viennent essayer de nous faire rire sur le front des attaques contre IE.
Pendant que les utilisateurs lambda, ceux qui ne sont pas certifiés
Korsoft ou n'ont pas un master d'informatique en poche se ramassent tout
ce qui passe parce que un escroc monopolistique diffuse à tout va des
produits daubés et plutôt que de bosser à réparer ces conneries M.
Windaube vient nous expliquer que ce n'est pas grave.
Si c'est grave, parce qu'il y en a ras-le-bol des patchs et autres
rustines après lesquelles il faut toujours courir sans compter les failles
avérées pour lesquelles il a fallu attendre des semaines que soit pondu un
correctif.
Ras la casquette des désinformations de Billou l'escrou pour lequel son
produit est finalement le moins mauvais.
Nombreux sont ceux à dire, et pas parmi les plus acharnés contre Windaube,
que IE est fortement déconseillé et qu'il faut passer à un autre tel
Firefox ou Opéra ou Netscape.
Rappelons que pour Firefox s'il n'est pas parfait au moins en ont-ils
conscience et au moins les patchs arrivent vite.
De plus du fait d'une moindre diffusion il est moins attaqué. Alors en
attendant qu'il devienne une cible de masse il faut l'essayer et c'est
souvent l'adopter.
On a bien compris le message : oui il y a une grosse grosse faille mais ce
n'est pas grave, il faudrait vraiment être malchanceux pour qu'elle vous
tombe dessus et si c'est le cas vous l'aurez un peu cherché et puis il
suffit de désactiver l'active scripting. Vous verrez plein de site ne
fonctionneront plus comme avant mais ce n'est pas grave.
Pendant ce temps on va voir s'il est rentable de bosser là-dessus ou si
l'on attend le lot de nouvelles rustines pour notre grosse m.... de
navigateur.
MARRE MARRE MARRE ET MARRE !!!!
Sophie
Ca fait plaisir de voir que Microsoft a ses comiques troupiers qui
viennent essayer de nous faire rire sur le front des attaques contre IE.
Pendant que les utilisateurs lambda, ceux qui ne sont pas certifiés
Korsoft ou n'ont pas un master d'informatique en poche se ramassent tout
ce qui passe parce que un escroc monopolistique diffuse à tout va des
produits daubés et plutôt que de bosser à réparer ces conneries M.
Windaube vient nous expliquer que ce n'est pas grave.
Si c'est grave, parce qu'il y en a ras-le-bol des patchs et autres
rustines après lesquelles il faut toujours courir sans compter les failles
avérées pour lesquelles il a fallu attendre des semaines que soit pondu un
correctif.
Ras la casquette des désinformations de Billou l'escrou pour lequel son
produit est finalement le moins mauvais.
Nombreux sont ceux à dire, et pas parmi les plus acharnés contre Windaube,
que IE est fortement déconseillé et qu'il faut passer à un autre tel
Firefox ou Opéra ou Netscape.
Rappelons que pour Firefox s'il n'est pas parfait au moins en ont-ils
conscience et au moins les patchs arrivent vite.
De plus du fait d'une moindre diffusion il est moins attaqué. Alors en
attendant qu'il devienne une cible de masse il faut l'essayer et c'est
souvent l'adopter.
On a bien compris le message : oui il y a une grosse grosse faille mais ce
n'est pas grave, il faudrait vraiment être malchanceux pour qu'elle vous
tombe dessus et si c'est le cas vous l'aurez un peu cherché et puis il
suffit de désactiver l'active scripting. Vous verrez plein de site ne
fonctionneront plus comme avant mais ce n'est pas grave.
Pendant ce temps on va voir s'il est rentable de bosser là-dessus ou si
l'on attend le lot de nouvelles rustines pour notre grosse m.... de
navigateur.
MARRE MARRE MARRE ET MARRE !!!!
Sophie
MARRE MARRE MARRE ET MARRE !!!!
Sophie
MARRE MARRE MARRE ET MARRE !!!!
Sophie
MARRE MARRE MARRE ET MARRE !!!!
Sophie
Bonjour Sophie Grignière, dans le message
news: 43832ef3$0$29179$
tu disais :
MARRE MARRE MARRE ET MARRE !!!!
Sophie
ouais, c'est ça !
et salut, hein ;-)
PS : n'oublie pas aussi de changer de plateforme, parce qu'en
attendant, même si tu n'utilises pas IE (qui est tellement imbriqué à
... comment tu dis, déjà ? ah oui, windaube ... ça en dit long sur
ton état d'esprit ! que tu peux pas le désinstaller eh eh ...) eh
bien de fait, il reste présent sur ta plateforme, et donc tu es quand
même concernée par ses failles lol
MDR !
comment dit on, déjà, pour faire chébran ?
ah oui ... LiNux FucK WiNdAuBe rofl
Bonjour Sophie Grignière, dans le message
news: 43832ef3$0$29179$8fcfb975@news.wanadoo.fr
tu disais :
MARRE MARRE MARRE ET MARRE !!!!
Sophie
ouais, c'est ça !
et salut, hein ;-)
PS : n'oublie pas aussi de changer de plateforme, parce qu'en
attendant, même si tu n'utilises pas IE (qui est tellement imbriqué à
... comment tu dis, déjà ? ah oui, windaube ... ça en dit long sur
ton état d'esprit ! que tu peux pas le désinstaller eh eh ...) eh
bien de fait, il reste présent sur ta plateforme, et donc tu es quand
même concernée par ses failles lol
MDR !
comment dit on, déjà, pour faire chébran ?
ah oui ... LiNux FucK WiNdAuBe rofl
Bonjour Sophie Grignière, dans le message
news: 43832ef3$0$29179$
tu disais :
MARRE MARRE MARRE ET MARRE !!!!
Sophie
ouais, c'est ça !
et salut, hein ;-)
PS : n'oublie pas aussi de changer de plateforme, parce qu'en
attendant, même si tu n'utilises pas IE (qui est tellement imbriqué à
... comment tu dis, déjà ? ah oui, windaube ... ça en dit long sur
ton état d'esprit ! que tu peux pas le désinstaller eh eh ...) eh
bien de fait, il reste présent sur ta plateforme, et donc tu es quand
même concernée par ses failles lol
MDR !
comment dit on, déjà, pour faire chébran ?
ah oui ... LiNux FucK WiNdAuBe rofl
Une fois ces investigations terminées, Microsoft prendra les actions
appropriées pour aider nos clients à être protégés. Ceci pourrait
inclure le fait de fournir une mise à jour de sécurité au travers
des bulletins mensuels ou bien via une mise à jour exceptionnelle.
Ca fait plaisir de voir que Microsoft a ses comiques troupiers qui
viennent essayer de nous faire rire sur le front des attaques contre
IE.
MARRE MARRE MARRE ET MARRE !!!!
Une fois ces investigations terminées, Microsoft prendra les actions
appropriées pour aider nos clients à être protégés. Ceci pourrait
inclure le fait de fournir une mise à jour de sécurité au travers
des bulletins mensuels ou bien via une mise à jour exceptionnelle.
Ca fait plaisir de voir que Microsoft a ses comiques troupiers qui
viennent essayer de nous faire rire sur le front des attaques contre
IE.
MARRE MARRE MARRE ET MARRE !!!!
Une fois ces investigations terminées, Microsoft prendra les actions
appropriées pour aider nos clients à être protégés. Ceci pourrait
inclure le fait de fournir une mise à jour de sécurité au travers
des bulletins mensuels ou bien via une mise à jour exceptionnelle.
Ca fait plaisir de voir que Microsoft a ses comiques troupiers qui
viennent essayer de nous faire rire sur le front des attaques contre
IE.
MARRE MARRE MARRE ET MARRE !!!!
PLONK.
PLONK.
PLONK.