OVH Cloud OVH Cloud

zone.msn.com securite flash

17 réponses
Avatar
Malamort
Bonjour,

X-post: fr.comp.securite, microsoft.public.fr.securite
FU2: fr.comp.securite

Je joue depuis quelques jours sur http://zone.msn.com/.
Ce site permet de jouer à tout un tas de jeux en ligne, celui qui me
pose probleme est le poker "Bicycle® Texas Hold'Em" mais probablement
que d'autres sont dans le meme cas.
Il s'agit de jeux en ligne, developpé en flash et qui lors du premier
lancement nécessite l'installation d'un module activeX.

Ce jeux permet de jouer contre d'autres internautes, or, à plusieurs
reprise j'ai remarqué des bugs (plantage sauvage de IE, ...) jusque là
bon rien de trop inquietant, jusqu'a hier ou mon appli flash a ouvert
un popup me demandant si je l'autorisais (flash) a accéder à ma webcam
et à mon micro..... J'ai refusé mais je soupsonne que l'activeX qui est
derriere est extremement dangereux, fais-je fausse route?

--
A+++
Malamort

7 réponses

1 2
Avatar
Malamort
Cedric Blancher a écrit:

Des DoS, c'est parce que c'est Microsoft qui le dit. Des "Denial of
Service" qui permettent d'exécuter du code, j'en connais une tripotée ;)

Ceci étant, on n'est pas en train de faire un concours de quequettes,


Bin voilà, on arrivera à rien!
(Mais sinon c'est clair, c'est moi qui ai la plus grosse ;o)

et
le nombre de failles, ça ne veut _rien_ dire. Du tout. Et pour pleins de
raisons parmi lesquelles :

. le fait que ce qui est important, c'est le nombre de failles non
patchées à l'instant T qui permettent de faire des choses
. le fait que les éditeurs commerciaux patchent des failles
silencieusement de manière volontaire
. que pour une faille Firefox, tu as une dizaine d'advisories
différents[1]
. etc...

Toujours est-il qu'il y a des choses à trouver partout et que tout le
monde y travaille. Les guerres de chapelle, ça avait encore du sens il y
a deux ans quand IE était encore sur ses 4 ans de vulnérabilité
ininterrompue à un ou plusieurs remote-exec, maintenant, nettement moins.

Chacun son truc, l'essentiel c'est de se sentir à l'aise et être
conscient de ses faiblesses. Les gens invulnérables qui utilisent le
meilleur outil du monde ne font que la joie des pirates et autres
propriétaires de botnets ou machines à spammer.


Exactement, d'ou mon post, essayer de situer ma faiblesse sans remettre
en questions des tous mes softs... Je pense que l'utilisation que
j'avais jusqu'a ce jour de IE me convenait bien et ne m'exposait pas
trop.
D'ailleurs, je continue à penser que dans le cas présent il y a peu de
chance que les page MSN.COM contiennent du code malicieux, par contre
je peux imaginer que l'interactivité de ces jeux qui est, si je ne me
trompe pas, donnée grace au module activeX, presente des dangers
evidents.

--
A+++
Malamort

Avatar
Cedric Blancher
Le Thu, 27 Jul 2006 11:20:44 +0000, Malamort a écrit :
D'ailleurs, je continue à penser que dans le cas présent il y a peu de
chance que les page MSN.COM contiennent du code malicieux, par contre
je peux imaginer que l'interactivité de ces jeux qui est, si je ne me
trompe pas, donnée grace au module activeX, presente des dangers
evidents.


Y'a un gars qui a publié récemment un papier sur l'utilisation d'applet
flash malicieuses pour contrôler le navigateur. Très intéressant...


--
printk("CPU[%d]: Sending penguins to jail...",smp_processor_id());
[... 20 lines ...]
printk("CPU[%d]: Giving pardon to imprisoned penguinsn", smp_processor_id());
2.4.8 arch/sparc64/kernel/smp.c

Avatar
Nicob
On Thu, 27 Jul 2006 22:01:22 +0000, Cedric Blancher wrote:

Y'a un gars qui a publié récemment un papier sur l'utilisation d'applet
flash malicieuses pour contrôler le navigateur. Très intéressant...


Et dont les conséquences sont assez énormes (Expect & Apache ?). Surtout
si on croise ça avec le scan de ports en JS posté par SPI ...


Nicob

Avatar
Ravana
"Malamort" wrote in message
news:
Bonjour,

X-post: fr.comp.securite, microsoft.public.fr.securite
FU2: fr.comp.securite

Je joue depuis quelques jours sur http://zone.msn.com/.
Ce site permet de jouer à tout un tas de jeux en ligne, celui qui me
pose probleme est le poker "Bicycle® Texas Hold'Em" mais probablement
que d'autres sont dans le meme cas.
Il s'agit de jeux en ligne, developpé en flash et qui lors du premier
lancement nécessite l'installation d'un module activeX.

Ce jeux permet de jouer contre d'autres internautes, or, à plusieurs
reprise j'ai remarqué des bugs (plantage sauvage de IE, ...) jusque là
bon rien de trop inquietant, jusqu'a hier ou mon appli flash a ouvert
un popup me demandant si je l'autorisais (flash) a accéder à ma webcam
et à mon micro..... J'ai refusé mais je soupsonne que l'activeX qui est
derriere est extremement dangereux, fais-je fausse route?

--
A+++
Malamort


Salut !

Je ne connais pas ce jeux en flash mais s'il fait planter ton navigateur
évite de l'utiliser :D

Malicieu en tout cas, ce n'est pas sûr... il est p-e tout simplement mal
codé ou ton player flash is out to date... vérifie sur le site d'abode si il
n'y a pas une version plus récente...

Pour l'accès à ton micro et à ta cam, si le jeux est multiplayer, c'est
possible qu'il veuille que tu montre ta frimousse... perso, j'éviterai on ne
sait pas ce qu'il va allé chercher sur ton hdd...

Cordialement,

--
Ravana
Modérateur de Betatesteur Dot Com

Avatar
Kevin Denis
Le 29-07-2006, Nicob a écrit :

Y'a un gars qui a publié récemment un papier sur l'utilisation d'applet
flash malicieuses pour contrôler le navigateur. Très intéressant...


un lien la dessus?


Et dont les conséquences sont assez énormes (Expect & Apache ?). Surtout
si on croise ça avec le scan de ports en JS posté par SPI ...

SPI?


--
Kevin


Avatar
Julien Salgado
Kevin Denis a écrit :
Le 29-07-2006, Nicob a écrit :


Bonjour,

Et dont les conséquences sont assez énormes (Expect & Apache ?). Surtout
si on croise ça avec le scan de ports en JS posté par SPI ...

SPI?



C'est SPI Dynamics.com, le lien interessant :

http://www.spidynamics.com/spilabs/js-port-scan/


--
Julien


Avatar
Nicob
On Sat, 29 Jul 2006 16:49:24 +0000, Kevin Denis wrote:

Y'a un gars qui a publié récemment un papier sur l'utilisation d'applet
flash malicieuses pour contrôler le navigateur. Très intéressant...


un lien la dessus?



http://www.webappsec.org/lists/websecurity/archive/2006-07/msg00069.html


Nicob



1 2