Extremely High-Level IE6 Vulnerability Found

Ici on parle de sécurité. Venez donc poser vos questions ou proposer vos solutions.

Modérateur: Barbapapa

Extremely High-Level IE6 Vulnerability Found

Message par philfr » 09 Jan 2005 23:12

Description ici et ici...

Comme cela m'a l'air très grave, je me suis dit qu'il fallait avertir les utilisateurs concernés.

Le deuxième lien contient un test de la vulnérabilité.

<mode troll>
Les deux liens proposent:
Solution: don't use IE
:)
</mode troll>
Avatar de l’utilisateur
philfr
Acharné
Acharné
 
Message(s) : 4545
Inscription : 28 Oct 2004 18:44
Localisation : Au fond à gauche

Message par Invité » 09 Jan 2005 23:38

la faille "Drag and Drop" de IE browser a deja été ennoncée par Ripper :roll:
Invité
 

Message par Invité » 09 Jan 2005 23:49

Anonymous a écrit :la faille "Drag and Drop" de IE browser a deja été ennoncée par Ripper :roll:


mais j'ai vus qu'il y'a beaucousp de commande qui sont executée en mode "javaScript" de mon coter avec ZoneAlarm >>> confidentialitée bloque tous les nouveaux site qui ne sont pas autorisée "ajout" dans une liste "autorisée" et du fait qu'il a bloquer les fonctions javascript pas d'execution des commandes, .

J'ai totalement autorisée les commande javascript et active X et il est vrais que les commande si elle sont executée donne les resultats enoncée dans la page tel que ajouts du repertoire " ie6vulnerability.jmcardle"

et notament la commande sur la page

http://secunia.com/internet_explorer_co ... lity_test/ fonctionne aussi si javascript est activer......
Invité
 

Message par The Devil666 » 09 Jan 2005 23:51

Anonymous a écrit :
Anonymous a écrit :la faille "Drag and Drop" de IE browser a deja été ennoncée par Ripper :roll:


mais j'ai vus qu'il y'a beaucousp de commande qui sont executée en mode "javaScript" de mon coter avec ZoneAlarm >>> confidentialitée bloque tous les nouveaux site qui ne sont pas autorisée "ajout" dans une liste "autorisée" et du fait qu'il a bloquer les fonctions javascript pas d'execution des commandes, .

J'ai totalement autorisée les commande javascript et active X et il est vrais que les commande si elle sont executée donne les resultats enoncée dans la page tel que ajouts du repertoire " ie6vulnerability.jmcardle"

et notament la commande sur la page

http://secunia.com/internet_explorer_co ... lity_test/ fonctionne aussi si javascript est activer......



Zut j'ai oublier de me loguer pour mes 2 precedents message ci-dessus :lol:

autre solution blocker les javascript et activeX avec un bon Firewal et pas de probleme de ce genre 8), car la ou les commande ne sont pas executée (bloquée) si ont clique sur le lien du test en question ..

mais au final pour les autres qui n'ont pas de bonne protection....
Ca crain un Max :o :o :o :o :o
Avatar de l’utilisateur
The Devil666
Acharné
Acharné
 
Message(s) : 1824
Inscription : 22 Déc 2002 16:32
Localisation : en enfer

Message par clear.be » 09 Jan 2005 23:57

Avatar de l’utilisateur
clear.be
Dix mille
Dix mille
 
Message(s) : 12440
Inscription : 10 Sep 2003 20:40

Message par The Devil666 » 10 Jan 2005 00:01

de plus ce test a modifier les date et heures de certaint reprtoire comme windows , Programme files, document and setting, et bien d'autres en date et heures actuelle..... :o
Avatar de l’utilisateur
The Devil666
Acharné
Acharné
 
Message(s) : 1824
Inscription : 22 Déc 2002 16:32
Localisation : en enfer

Message par RippeR » 10 Jan 2005 00:14

clear.be a écrit :Toujours la meme solution :

http://www.mozilla-europe.org/fr/products/firefox/


Et pour ceci tu fais quoi ?

http://www.securityfocus.com/archive/1/386380
http://www.k-otik.com/bugtraq/bulletins/880

Tu utilises IE ou Opera ? 8)

Pour info, j'utilises très rarement IE mais les failles signalées, il y a bien longtemps que je n'y suis pâs sensible, avant qu'elles soient découvertes en fait :lol:

Commencer par perdre l'habitude idiote de se loger en Admin pour aller sur le W3.
Avatar de l’utilisateur
RippeR
Vingt mille
Vingt mille
 
Message(s) : 21052
Inscription : 11 Nov 2001 02:00
Localisation : quelque part entre Montcuq et Cefes

Message par clear.be » 10 Jan 2005 00:22

bah, je fais rien, vu que ces failles ne sont pas exploitées (pour le moment..., nous sommes bien d'accord que ça peut changer).
Avatar de l’utilisateur
clear.be
Dix mille
Dix mille
 
Message(s) : 12440
Inscription : 10 Sep 2003 20:40

Message par RippeR » 10 Jan 2005 00:39

clear.be a écrit :bah, je fais rien, vu que ces failles ne sont pas exploitées (pour le moment..., nous sommes bien d'accord que ça peut changer).


Question d'optique, quand une faille est trouvée concernant un logiciel que j'utilise, quel qu'il soit, je réagis proactivement et applique une work around en attendant qu'un fix de l'éditeur soit disponible, je n'attends pas qu'un petit con commence à faire des dégâts pour me soucier de ma sécurité...

Des tas de failles par le passé on été révélées concernant IE et *jamais* exploitées, du moins officiellement. , ça m'a pas empêché de m'engueuler avec le staff IE pour qu'il se remue le c*l et de les tanner à chaque private webcast, au moins une fois par mois avec les Devs.

Il est vrai que les failles de la famille Moz sont moins fréquemment exploitées que celles d'IE vu son taux de pénétration, s'il augmente ses parts de marché, ça va venir , ti'inquiète ;)

Vu la conception de l'interface, les failles permettant le phishing sont beaucoup plus nombreuses potentiellement pour la famille Moz (remote XUL) . N'importe quel apprenti-hacker peut en trouver une et fournir un PoC en moins de 2 heures, mais où est l'intérêt ?
Avatar de l’utilisateur
RippeR
Vingt mille
Vingt mille
 
Message(s) : 21052
Inscription : 11 Nov 2001 02:00
Localisation : quelque part entre Montcuq et Cefes

Message par philfr » 10 Jan 2005 00:42

RippeR a écrit :
clear.be a écrit :Toujours la meme solution :

http://www.mozilla-europe.org/fr/products/firefox/


Et pour ceci tu fais quoi ?

http://www.securityfocus.com/archive/1/386380
http://www.k-otik.com/bugtraq/bulletins/880

Tu utilises IE ou Opera ? 8)


La première faille est un crash remote de Mozilla 1.6/Windows.
Cela ne compromet en rien ta machine, juste le browser qui se plante.
Et on est à la version 1.7.5 :-)

La seconde faille permet de masquer la vraie source d'un fichier qu'on downloade. C'est plus sérieux et affecte apparemment les versions récentes. Mais ça n'est à mon avis de loin pas aussi grave que le bug IE qui permet avec un clic de bousiller tout le disque...

RippeR a écrit :Pour info, j'utilises très rarement IE mais les failles signalées, il y a bien longtemps que je n'y suis pâs sensible, avant qu'elles soient découvertes en fait :lol:

Bien sûr RippeR, toi ainsi que d'autres sur ce forum sont "avertis" et ne sont pas concernés. Mais la tante Lucette qui ne sait même pas qu'elle utilise un browser pour aller sur internet mérite d'avoir un produit plus sûr par défaut...

RippeR a écrit :Commencer par perdre l'habitude idiote de se loger en Admin pour aller sur le W3.

Et ma tante Lucette qui a encore Windows98, comme la plupart de mes connaissances non-informaticiennes ?
Avatar de l’utilisateur
philfr
Acharné
Acharné
 
Message(s) : 4545
Inscription : 28 Oct 2004 18:44
Localisation : Au fond à gauche

Message par philfr » 10 Jan 2005 00:53

RippeR a écrit :ça m'a pas empêché de m'engueuler avec le staff IE pour qu'il se remue le c*l et de les tanner à chaque private webcast, au moins une fois par mois avec les Devs.

Tu es un privilégié: tu as la chance d'avoir un interlocuteur à engeuler pour ce genre de problèmes... :wink:

RippeR a écrit :Il est vrai que les failles de la famille Moz sont moins fréquemment exploitées que celles d'IE vu son taux de pénétration, s'il augmente ses parts de marché, ça va venir , ti'inquiète ;)


C'est vrai, quand Apache (68%) arrivera à la cheville de IIS (21%) en parts de marché, ça va barder pour lui! :wink:
Avatar de l’utilisateur
philfr
Acharné
Acharné
 
Message(s) : 4545
Inscription : 28 Oct 2004 18:44
Localisation : Au fond à gauche

Message par RippeR » 10 Jan 2005 00:59

[quote="philfr"]
La seconde faille permet de masquer la vraie source d'un fichier qu'on downloade. C'est plus sérieux et affecte apparemment les versions récentes. Mais ça n'est à mon avis de loin pas aussi grave que le bug IE qui permet avec un clic de bousiller tout le disque...

Pas croire tout ce qu'on dit ;) La commande en question concerne des fichiers système protégés, au cas très hypothétique où on arriverait à les supprimer, ils sont remplacés automatiquement :)

Par curiosité, rends-toi dans WINDOWS\System32 et supprime notepad.exe par exemple 8)
Avatar de l’utilisateur
RippeR
Vingt mille
Vingt mille
 
Message(s) : 21052
Inscription : 11 Nov 2001 02:00
Localisation : quelque part entre Montcuq et Cefes


Retour vers Sécurité

Qui est en ligne ?

Utilisateur(s) parcourant ce forum : Aucun utilisateur inscrit