Salut,
Title: Buffer Overrun in Windows Kernel Message Handling could Lead to
Elevated Privileges (811493)
Buggy fix qui ralentit fortement Win XP chez bcp.
L'information dans la section "Mitigating factors" du Microsoft's
bulletin prétendant que cette vulnérabilité ne peut être exploitée par
e-mail est fausse. Des tests d'exploits sont reproductibles par WWW,
Outlook, et Outlook Express. Dans tous les cas, le code est exécuté
sans interaction de l'utilisateur sur son système.
De plus, pas besoin de pièce jointe ni de script puisque l'attaque est
transportée par htlm standard.
En fait le simple affichage du msg dans le volet de visualisation peut
réaliser l'exploit selon la configuration (sécurité sur Zone Internet
plutôt que sites sensibles) .
Assez étrange dans l'article :
http://support.microsoft.com/?kbid=819634 Workaround Method 2:
Temporarily Turn Off Real-Time Scanning in Your Antivirus Program
qui permet de conserver le patch sans ses inconvénients de
ralentissement mais permettant d'infecter le système de mille autres
manières...
C'est ça la nouvelle politique de sécurité de M$ ?