Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
"Jacquouille la Fripouille" a écrit
dans le message de news:O%Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Si on désactive l'Active scripting, ça bloque quoi exactement ?
Merci.
"Jacquouille la Fripouille" <audouin.jacques@ouanamou.fr> a écrit
dans le message de news:O%23a6BUs7FHA.3276@TK2MSFTNGP15.phx.gbl...
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Si on désactive l'Active scripting, ça bloque quoi exactement ?
Merci.
"Jacquouille la Fripouille" a écrit
dans le message de news:O%Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Si on désactive l'Active scripting, ça bloque quoi exactement ?
Merci.
"Jacquouille la Fripouille" a écrit dans le
message de news:O%Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Si on désactive l'Active scripting, ça bloque quoi exactement ?
Merci.
--
Jacquouille
"Jacquouille la Fripouille" <audouin.jacques@ouanamou.fr> a écrit dans le
message de news:O%23a6BUs7FHA.3276@TK2MSFTNGP15.phx.gbl...
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Si on désactive l'Active scripting, ça bloque quoi exactement ?
Merci.
--
Jacquouille
"Jacquouille la Fripouille" a écrit dans le
message de news:O%Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Si on désactive l'Active scripting, ça bloque quoi exactement ?
Merci.
--
Jacquouille
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
--
Jacquouille
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
--
Jacquouille
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
--
Jacquouille
Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de sécurité
paru sur le site Microsoft (je vous invite, particulièrement, à lire les
facteurs atténuants) [couic]
Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de sécurité
paru sur le site Microsoft (je vous invite, particulièrement, à lire les
facteurs atténuants) [couic]
Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de sécurité
paru sur le site Microsoft (je vous invite, particulièrement, à lire les
facteurs atténuants) [couic]
Bonjour,
Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de sécurité
paru sur le site Microsoft (je vous invite, particulièrement, à lire les
facteurs atténuants) :
[...]
Une fois ces investigations terminées, Microsoft prendra les actions
appropriées pour aider nos clients à être protégés. Ceci pourrait inclure le
fait de fournir une mise à jour de sécurité au travers des bulletins mensuels
ou bien via une mise à jour exceptionnelle.
Facteurs atténuants :
• Dans un scénario d'attaque via le web, un attaquant doit héberger un site
web contenant la(les) page(s) utilisée(s) pour exploiter cette vulnérabilité.
Un attaquant n'a aucun moyen de forcer un utilisateur à visiter son site web
malveillant. En revanche un attaquant pourra persuader l'utilisateur de venir
visiter ce site web, typiquement en l’encourageant à cliquer sur un lien.
• Un attaquant qui exploite cette vulnérabilité avec succès peut obtenir les
mêmes droits utilisateurs que l'utilisateur local. Les utilisateurs disposant
de droits limités sur leur poste seront potentiellement moins impactés que
ceux ayant les droits administrateurs.
• La zone de site restreint d'Internet Explorer aide à réduire les attaques
qui peuvent essayer d'exploiter cette vulnérabilité en empêchant l'Active
Scripting d'être utilisé lorsqu'un message HTML est lu. Toutefois, si un
utilisateur clique sur un lien embarqué dans un message, il reste vulnérable
au scénario d'attaque via le web.
Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent les
messages HTML dans la zone de site restreint. En complément, Outlook 98 et
Outlook 2000 ouvrent les messages HTML dans la zone de site restreint si la
mise à jour de sécurité Outlook pour les messages a été installée. Outlook
Express 5.5 Service Pack 2 ouvre les messages HTML dans la zone de site
restreint si la mise à jour du bulletin de sécurité MS04-018 a été installée.
• Par défaut Internet Explorer sur Windows Server 2003, Windows Server 2003
Service Pack 1, Windows Server 2003 Service Pack 1 pour les systèmes Itanium
et Windows Server 2003 x64 Edition utilisent un mode restreint qui est la
configuration de sécurité étendue. Ce mode atténue la vulnérabilité. Pour
plus d'information sur cette configuration de sécurité étendue reportez vous
à la section FAQ de cette information de sécurité.
Cdlt
Stéphane
Bonjour,
Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de sécurité
paru sur le site Microsoft (je vous invite, particulièrement, à lire les
facteurs atténuants) :
[...]
Une fois ces investigations terminées, Microsoft prendra les actions
appropriées pour aider nos clients à être protégés. Ceci pourrait inclure le
fait de fournir une mise à jour de sécurité au travers des bulletins mensuels
ou bien via une mise à jour exceptionnelle.
Facteurs atténuants :
• Dans un scénario d'attaque via le web, un attaquant doit héberger un site
web contenant la(les) page(s) utilisée(s) pour exploiter cette vulnérabilité.
Un attaquant n'a aucun moyen de forcer un utilisateur à visiter son site web
malveillant. En revanche un attaquant pourra persuader l'utilisateur de venir
visiter ce site web, typiquement en l’encourageant à cliquer sur un lien.
• Un attaquant qui exploite cette vulnérabilité avec succès peut obtenir les
mêmes droits utilisateurs que l'utilisateur local. Les utilisateurs disposant
de droits limités sur leur poste seront potentiellement moins impactés que
ceux ayant les droits administrateurs.
• La zone de site restreint d'Internet Explorer aide à réduire les attaques
qui peuvent essayer d'exploiter cette vulnérabilité en empêchant l'Active
Scripting d'être utilisé lorsqu'un message HTML est lu. Toutefois, si un
utilisateur clique sur un lien embarqué dans un message, il reste vulnérable
au scénario d'attaque via le web.
Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent les
messages HTML dans la zone de site restreint. En complément, Outlook 98 et
Outlook 2000 ouvrent les messages HTML dans la zone de site restreint si la
mise à jour de sécurité Outlook pour les messages a été installée. Outlook
Express 5.5 Service Pack 2 ouvre les messages HTML dans la zone de site
restreint si la mise à jour du bulletin de sécurité MS04-018 a été installée.
• Par défaut Internet Explorer sur Windows Server 2003, Windows Server 2003
Service Pack 1, Windows Server 2003 Service Pack 1 pour les systèmes Itanium
et Windows Server 2003 x64 Edition utilisent un mode restreint qui est la
configuration de sécurité étendue. Ce mode atténue la vulnérabilité. Pour
plus d'information sur cette configuration de sécurité étendue reportez vous
à la section FAQ de cette information de sécurité.
Cdlt
Stéphane
Bonjour,
Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de sécurité
paru sur le site Microsoft (je vous invite, particulièrement, à lire les
facteurs atténuants) :
[...]
Une fois ces investigations terminées, Microsoft prendra les actions
appropriées pour aider nos clients à être protégés. Ceci pourrait inclure le
fait de fournir une mise à jour de sécurité au travers des bulletins mensuels
ou bien via une mise à jour exceptionnelle.
Facteurs atténuants :
• Dans un scénario d'attaque via le web, un attaquant doit héberger un site
web contenant la(les) page(s) utilisée(s) pour exploiter cette vulnérabilité.
Un attaquant n'a aucun moyen de forcer un utilisateur à visiter son site web
malveillant. En revanche un attaquant pourra persuader l'utilisateur de venir
visiter ce site web, typiquement en l’encourageant à cliquer sur un lien.
• Un attaquant qui exploite cette vulnérabilité avec succès peut obtenir les
mêmes droits utilisateurs que l'utilisateur local. Les utilisateurs disposant
de droits limités sur leur poste seront potentiellement moins impactés que
ceux ayant les droits administrateurs.
• La zone de site restreint d'Internet Explorer aide à réduire les attaques
qui peuvent essayer d'exploiter cette vulnérabilité en empêchant l'Active
Scripting d'être utilisé lorsqu'un message HTML est lu. Toutefois, si un
utilisateur clique sur un lien embarqué dans un message, il reste vulnérable
au scénario d'attaque via le web.
Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent les
messages HTML dans la zone de site restreint. En complément, Outlook 98 et
Outlook 2000 ouvrent les messages HTML dans la zone de site restreint si la
mise à jour de sécurité Outlook pour les messages a été installée. Outlook
Express 5.5 Service Pack 2 ouvre les messages HTML dans la zone de site
restreint si la mise à jour du bulletin de sécurité MS04-018 a été installée.
• Par défaut Internet Explorer sur Windows Server 2003, Windows Server 2003
Service Pack 1, Windows Server 2003 Service Pack 1 pour les systèmes Itanium
et Windows Server 2003 x64 Edition utilisent un mode restreint qui est la
configuration de sécurité étendue. Ce mode atténue la vulnérabilité. Pour
plus d'information sur cette configuration de sécurité étendue reportez vous
à la section FAQ de cette information de sécurité.
Cdlt
Stéphane
Bonjour,
Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de
sécurité paru sur le site Microsoft (je vous invite,
particulièrement, à lire les facteurs atténuants) :
Microsoft étudie de nouveaux rapports publics de vulnérabilité dans
Microsoft Internet Explorer pour Microsoft Windows 98, Windows 98 SE,
Windows Millennium Edition, Windows 2000 Service Pack 4 et Windows XP
Service Pack 2. Les clients qui ont installé Windows Server 2003 et
Windows Server 2003 Service Pack 1 dans leur configuration par
défaut, avec la configuration de sécurité avancée, ne sont pas
impactés. Nous avons également été informés d'un concept de code qui
vise à utiliser ces vulnérabilités mais nous n'avons pas connaissance
de clients impactés pour le moment. Nous continuons nos
investigations sur ces rapports publics. Cette faille a été signalée
par le CERT US sous la référence VU#887861 et sur le site CVE sous la
référence CVE-2005-1790.
Une fois ces investigations terminées, Microsoft prendra les actions
appropriées pour aider nos clients à être protégés. Ceci pourrait
inclure le fait de fournir une mise à jour de sécurité au travers des
bulletins mensuels ou bien via une mise à jour exceptionnelle.
Facteurs atténuants :
• Dans un scénario d'attaque via le web, un attaquant doit héberger
un site web contenant la(les) page(s) utilisée(s) pour exploiter
cette vulnérabilité. Un attaquant n'a aucun moyen de forcer un
utilisateur à visiter son site web malveillant. En revanche un
attaquant pourra persuader l'utilisateur de venir visiter ce site
web, typiquement en l’encourageant à cliquer sur un lien.
• Un attaquant qui exploite cette vulnérabilité avec succès peut
obtenir les mêmes droits utilisateurs que l'utilisateur local. Les
utilisateurs disposant de droits limités sur leur poste seront
potentiellement moins impactés que ceux ayant les droits
administrateurs.
• La zone de site restreint d'Internet Explorer aide à réduire les
attaques qui peuvent essayer d'exploiter cette vulnérabilité en
empêchant l'Active Scripting d'être utilisé lorsqu'un message HTML
est lu. Toutefois, si un utilisateur clique sur un lien embarqué dans
un message, il reste vulnérable au scénario d'attaque via le web.
Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent
les messages HTML dans la zone de site restreint. En complément,
Outlook 98 et Outlook 2000 ouvrent les messages HTML dans la zone de
site restreint si la mise à jour de sécurité Outlook pour les
messages a été installée. Outlook Express 5.5 Service Pack 2 ouvre
les messages HTML dans la zone de site restreint si la mise à jour du
bulletin de sécurité MS04-018 a été installée. • Par défaut Internet
Explorer sur Windows Server 2003, Windows Server 2003 Service Pack 1,
Windows Server 2003 Service Pack 1 pour les systèmes Itanium et
Windows Server 2003 x64 Edition utilisent un mode restreint qui est
la configuration de sécurité étendue. Ce mode atténue la
vulnérabilité. Pour plus d'information sur cette configuration de
sécurité étendue reportez vous à la section FAQ de cette information
de sécurité.
Cdlt
Stéphane
"Jacquouille la Fripouille" a écrit :Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
--
Jacquouille
Bonjour,
Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de
sécurité paru sur le site Microsoft (je vous invite,
particulièrement, à lire les facteurs atténuants) :
Microsoft étudie de nouveaux rapports publics de vulnérabilité dans
Microsoft Internet Explorer pour Microsoft Windows 98, Windows 98 SE,
Windows Millennium Edition, Windows 2000 Service Pack 4 et Windows XP
Service Pack 2. Les clients qui ont installé Windows Server 2003 et
Windows Server 2003 Service Pack 1 dans leur configuration par
défaut, avec la configuration de sécurité avancée, ne sont pas
impactés. Nous avons également été informés d'un concept de code qui
vise à utiliser ces vulnérabilités mais nous n'avons pas connaissance
de clients impactés pour le moment. Nous continuons nos
investigations sur ces rapports publics. Cette faille a été signalée
par le CERT US sous la référence VU#887861 et sur le site CVE sous la
référence CVE-2005-1790.
Une fois ces investigations terminées, Microsoft prendra les actions
appropriées pour aider nos clients à être protégés. Ceci pourrait
inclure le fait de fournir une mise à jour de sécurité au travers des
bulletins mensuels ou bien via une mise à jour exceptionnelle.
Facteurs atténuants :
• Dans un scénario d'attaque via le web, un attaquant doit héberger
un site web contenant la(les) page(s) utilisée(s) pour exploiter
cette vulnérabilité. Un attaquant n'a aucun moyen de forcer un
utilisateur à visiter son site web malveillant. En revanche un
attaquant pourra persuader l'utilisateur de venir visiter ce site
web, typiquement en l’encourageant à cliquer sur un lien.
• Un attaquant qui exploite cette vulnérabilité avec succès peut
obtenir les mêmes droits utilisateurs que l'utilisateur local. Les
utilisateurs disposant de droits limités sur leur poste seront
potentiellement moins impactés que ceux ayant les droits
administrateurs.
• La zone de site restreint d'Internet Explorer aide à réduire les
attaques qui peuvent essayer d'exploiter cette vulnérabilité en
empêchant l'Active Scripting d'être utilisé lorsqu'un message HTML
est lu. Toutefois, si un utilisateur clique sur un lien embarqué dans
un message, il reste vulnérable au scénario d'attaque via le web.
Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent
les messages HTML dans la zone de site restreint. En complément,
Outlook 98 et Outlook 2000 ouvrent les messages HTML dans la zone de
site restreint si la mise à jour de sécurité Outlook pour les
messages a été installée. Outlook Express 5.5 Service Pack 2 ouvre
les messages HTML dans la zone de site restreint si la mise à jour du
bulletin de sécurité MS04-018 a été installée. • Par défaut Internet
Explorer sur Windows Server 2003, Windows Server 2003 Service Pack 1,
Windows Server 2003 Service Pack 1 pour les systèmes Itanium et
Windows Server 2003 x64 Edition utilisent un mode restreint qui est
la configuration de sécurité étendue. Ce mode atténue la
vulnérabilité. Pour plus d'information sur cette configuration de
sécurité étendue reportez vous à la section FAQ de cette information
de sécurité.
Cdlt
Stéphane
"Jacquouille la Fripouille" a écrit :
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
--
Jacquouille
Bonjour,
Pour compléter, vous lirez, ci-dessous, une traduction de l'avis de
sécurité paru sur le site Microsoft (je vous invite,
particulièrement, à lire les facteurs atténuants) :
Microsoft étudie de nouveaux rapports publics de vulnérabilité dans
Microsoft Internet Explorer pour Microsoft Windows 98, Windows 98 SE,
Windows Millennium Edition, Windows 2000 Service Pack 4 et Windows XP
Service Pack 2. Les clients qui ont installé Windows Server 2003 et
Windows Server 2003 Service Pack 1 dans leur configuration par
défaut, avec la configuration de sécurité avancée, ne sont pas
impactés. Nous avons également été informés d'un concept de code qui
vise à utiliser ces vulnérabilités mais nous n'avons pas connaissance
de clients impactés pour le moment. Nous continuons nos
investigations sur ces rapports publics. Cette faille a été signalée
par le CERT US sous la référence VU#887861 et sur le site CVE sous la
référence CVE-2005-1790.
Une fois ces investigations terminées, Microsoft prendra les actions
appropriées pour aider nos clients à être protégés. Ceci pourrait
inclure le fait de fournir une mise à jour de sécurité au travers des
bulletins mensuels ou bien via une mise à jour exceptionnelle.
Facteurs atténuants :
• Dans un scénario d'attaque via le web, un attaquant doit héberger
un site web contenant la(les) page(s) utilisée(s) pour exploiter
cette vulnérabilité. Un attaquant n'a aucun moyen de forcer un
utilisateur à visiter son site web malveillant. En revanche un
attaquant pourra persuader l'utilisateur de venir visiter ce site
web, typiquement en l’encourageant à cliquer sur un lien.
• Un attaquant qui exploite cette vulnérabilité avec succès peut
obtenir les mêmes droits utilisateurs que l'utilisateur local. Les
utilisateurs disposant de droits limités sur leur poste seront
potentiellement moins impactés que ceux ayant les droits
administrateurs.
• La zone de site restreint d'Internet Explorer aide à réduire les
attaques qui peuvent essayer d'exploiter cette vulnérabilité en
empêchant l'Active Scripting d'être utilisé lorsqu'un message HTML
est lu. Toutefois, si un utilisateur clique sur un lien embarqué dans
un message, il reste vulnérable au scénario d'attaque via le web.
Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent
les messages HTML dans la zone de site restreint. En complément,
Outlook 98 et Outlook 2000 ouvrent les messages HTML dans la zone de
site restreint si la mise à jour de sécurité Outlook pour les
messages a été installée. Outlook Express 5.5 Service Pack 2 ouvre
les messages HTML dans la zone de site restreint si la mise à jour du
bulletin de sécurité MS04-018 a été installée. • Par défaut Internet
Explorer sur Windows Server 2003, Windows Server 2003 Service Pack 1,
Windows Server 2003 Service Pack 1 pour les systèmes Itanium et
Windows Server 2003 x64 Edition utilisent un mode restreint qui est
la configuration de sécurité étendue. Ce mode atténue la
vulnérabilité. Pour plus d'information sur cette configuration de
sécurité étendue reportez vous à la section FAQ de cette information
de sécurité.
Cdlt
Stéphane
"Jacquouille la Fripouille" a écrit :Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
--
Jacquouille
"Jacquouille la Fripouille" a écrit dans le
message de news:O%Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Si on désactive l'Active scripting, ça bloque quoi exactement ?
Merci.
"Jacquouille la Fripouille" <audouin.jacques@ouanamou.fr> a écrit dans le
message de news:O%23a6BUs7FHA.3276@TK2MSFTNGP15.phx.gbl...
Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Si on désactive l'Active scripting, ça bloque quoi exactement ?
Merci.
"Jacquouille la Fripouille" a écrit dans le
message de news:O%Ça vient de tomber :
http://www.secuser.com/communiques/2005/051121_iexplorer.htm
Si on désactive l'Active scripting, ça bloque quoi exactement ?
Merci.
Jacquouille la Fripouille a écrit :
> "Jacquouille la Fripouille" a écrit dans
> message de news:O%
>> Ça vient de tomber :
>> http://www.secuser.com/communiques/2005/051121_iexplorer.htm
>>
> Si on désactive l'Active scripting, ça bloque quoi exactement ?
> Merci.
Moi aussi, je n'ouvre plus IE6 à partir de maintenant jusqu'au
du correctif.
A moins que quelqu'un puisse nous indiquer ici si on peut naviguer
correctement en désactivant l'option "Active scripting".
Jacquouille la Fripouille <audouin.jacques@ouanamou.fr> a écrit :
> "Jacquouille la Fripouille" <audouin.jacques@ouanamou.fr> a écrit dans
> message de news:O%23a6BUs7FHA.3276@TK2MSFTNGP15.phx.gbl...
>> Ça vient de tomber :
>> http://www.secuser.com/communiques/2005/051121_iexplorer.htm
>>
> Si on désactive l'Active scripting, ça bloque quoi exactement ?
> Merci.
Moi aussi, je n'ouvre plus IE6 à partir de maintenant jusqu'au
du correctif.
A moins que quelqu'un puisse nous indiquer ici si on peut naviguer
correctement en désactivant l'option "Active scripting".
Jacquouille la Fripouille a écrit :
> "Jacquouille la Fripouille" a écrit dans
> message de news:O%
>> Ça vient de tomber :
>> http://www.secuser.com/communiques/2005/051121_iexplorer.htm
>>
> Si on désactive l'Active scripting, ça bloque quoi exactement ?
> Merci.
Moi aussi, je n'ouvre plus IE6 à partir de maintenant jusqu'au
du correctif.
A moins que quelqu'un puisse nous indiquer ici si on peut naviguer
correctement en désactivant l'option "Active scripting".