Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

[Internet Explorer] Encore une faille 0-day déjà exploité !

12 réponses
Avatar
Frederic Bezies
Bonjour.

Du moins, si l'on en croit Sécunia et Sunbelt :

http://sunbeltblog.blogspot.com/2006/09/seen-in-wild-zero-day-exploit-being.html

http://secunia.com/advisories/21989/

Et le pire, c'est qu'il touche IE 6 SP2 à jour. Et qu'il y a déjà des
sites qui exploitent cette faille.

http://www.pcinpact.com/actu/news/31492-faille-microsoft-explorer.htm

"Et de deux : léquipe de sécurité de Sunbelt vient de trouver un nouvel
exploit Zero Day sur une faille dans Internet Explorer. La faille a été
immédiatement cataloguée comme extrêmement critique par Secunia. La
vulnérabilité frappe cette fois le Vector Markup Language, une application
du XML servant à définir un moyen standardisé pour décrire des documents
contenant des informations de type vecteur. Le bug se concentrerait dans
le tag « rect » du code lequel souffrirait dun débordement de mémoire
tampon.

La faille a été confirmée sur Internet Explorer 6.0 et Windows Sp2,
pourtant à jour. Elle a été dores et déjà exploitée, expliquent ces sites
dédiés à la sécurité. Cette fois les détails ne sont pas donnés afin
déviter la propagation du risque. « Ne surfez pas sur les sites douteux »
se contente de prévenir Secunia, expliquant quil devient possible de
mettre en péril la sécurité dun ordinateur dun internaute, lors de la
visite dun site piégé.

Secunia recommande pour le coup de désactiver lactive scripting dans les
paramètres avancés du navigateur. Il suffit, depuis l'onglet Sécurité des
options d'Internet Explorer, de cliquer sur le bouton Personnaliser le
niveau, puis dans la section Script et Active Scripting, cocher
Désactiver."

Pour le "et de deux", cela semble concerner la faille mettant encore une
fois en cause ActiveX
(http://www.pcinpact.com/actu/news/31401-Faille-extremement-critique-pour-Internet-Ex.htm=

En ce moment, c'est pas la joie dans le monde des navigateurs, et les 611
bugs détectés et potentiellement critiques trouvé dans le code source de
firefox 1.5.0.7

http://www.pcinpact.com/actu/news/31276-Firefox-analyse-les-611-erreurs-sontelles-re.htm


--
Frederic Bezies - fredbezies@gmail.com
Site Perso : http://perso.wanadoo.fr/frederic.bezies/
Weblog : http://frederic.bezies.free.fr/blog/
Forum : http://frederic.bezies.free.fr/forum/

10 réponses

1 2
Avatar
Sergio
Frederic Bezies a pensé très fort :

Et le pire, c'est qu'il touche IE 6 SP2 à jour. Et qu'il y a déjà des
sites qui exploitent cette faille.



http://www.pcinpact.com/actu/news/31492-faille-microsoft-explorer.htm



"Et de deux : léquipe de sécurité de Sunbelt vient de trouver un nouvel
exploit Zero Day sur une faille dans Internet Explorer. La faille a été
immédiatement cataloguée comme extrêmement critique par Secunia. La
vulnérabilité frappe cette fois le Vector Markup Language, une application
du XML servant à définir un moyen standardisé pour décrire des documents
contenant des informations de type vecteur. Le bug se concentrerait dans



C'est quoi ce "Vector Markup Language" ? Comme standard de de
description de document vectorisé, je connaissais SVG, mais VML (?)
c'est quoi ? Encore un truc à la Microsoft ?

--
Serge http://leserged.online.fr/
Mon blog: http://cahierdesergio.free.fr/
Soutenez le libre: http://www.framasoft.org
Avatar
Frederic Bezies
Le Wed, 20 Sep 2006 09:06:41 +0200, Sergio a écrit:

Frederic Bezies a pensé très fort :

Et le pire, c'est qu'il touche IE 6 SP2 à jour. Et qu'il y a déjà des
sites qui exploitent cette faille.



http://www.pcinpact.com/actu/news/31492-faille-microsoft-explorer.htm



"Et de deux : léquipe de sécurité de Sunbelt vient de trouver un nouvel
exploit Zero Day sur une faille dans Internet Explorer. La faille a été
immédiatement cataloguée comme extrêmement critique par Secunia. La
vulnérabilité frappe cette fois le Vector Markup Language, une
application du XML servant à définir un moyen standardisé pour décrire
des documents contenant des informations de type vecteur. Le bug se
concentrerait dans



C'est quoi ce "Vector Markup Language" ? Comme standard de de
description de document vectorisé, je connaissais SVG, mais VML (?)
c'est quoi ? Encore un truc à la Microsoft ?




Gagné. Format rejeté par le W3C.

http://en.wikipedia.org/wiki/Vector_Markup_Language

"Vector Markup Language (VML) is an XML language used to produce vector
graphics. VML was submitted as a proposed standard to the W3C in 1998 by
Microsoft, Macromedia, and others. VML was rejected as a web standard
because Adobe, Sun, and others submitted a competing proposal known as
PGML. The two standards were joined and improved upon to create SVG.

Even though rejected as a standard by the W3C, and largely ignored by
developers, Microsoft still implemented VML into Internet Explorer 5.0 and
higher and in Microsoft Office 2000 and higher.

Google Maps currently uses VML for rendering vectors when running on
Internet Explorer 5.5+."

Ce qui donne traduit :

Pan dans la tronche de MS encore une fois ?



--
Frederic Bezies -
Site Perso : http://perso.wanadoo.fr/frederic.bezies/
Weblog : http://frederic.bezies.free.fr/blog/
Forum : http://frederic.bezies.free.fr/forum/
Avatar
rm
Salut,
Le mercredi 20 septembre 2006 à 07:52, Frederic Bezies a écrit :

http://secunia.com/advisories/21989/



mouais,

Et le pire, c'est qu'il touche IE 6 SP2 à jour.



pourquoi "le pire" ? et mon IE7 RC1 aussi, j'espère ?

Et qu'il y a déjà des
sites qui exploitent cette faille.



où ça, où ça ? si c'est pas qu'une rumeur...

les plus frileux pourront toujours faire un petit démarrer > exécuter:
regsvr32 /u "%CommonProgramFiles%Microsoft SharedVGXvgx.dll" pour
continuer à surfer en paix avec Microsoft Internet Explorer :-)

@+
--
rm - http://opera-fr.com
Avatar
Frederic Bezies
Le Wed, 20 Sep 2006 20:46:15 +0200, rm a écrit:

Salut,
Le mercredi 20 septembre 2006 à 07:52, Frederic Bezies a écrit :

http://secunia.com/advisories/21989/



mouais,




Et pourtant... ;)

Et le pire, c'est qu'il touche IE 6 SP2 à jour.



pourquoi "le pire" ? et mon IE7 RC1 aussi, j'espère ?



Le "pire" dans le sens : malgré que tout soit à jour.


Et qu'il y a déjà des
sites qui exploitent cette faille.



où ça, où ça ? si c'est pas qu'une rumeur...



http://sunbeltblog.blogspot.com/2006/09/seen-in-wild-zero-day-exploit-being.html


les plus frileux pourront toujours faire un petit démarrer > exécuter:
regsvr32 /u "%CommonProgramFiles%Microsoft SharedVGXvgx.dll" pour
continuer à surfer en paix avec Microsoft Internet Explorer :-)



Et on dira qu'un linux est compliqué à utiliser après cette réponse... ;)

--
Frederic Bezies -
Site Perso : http://perso.wanadoo.fr/frederic.bezies/
Weblog : http://frederic.bezies.free.fr/blog/
Forum : http://frederic.bezies.free.fr/forum/
Avatar
rm
Salut,

Le jeudi 21 septembre 2006 à 07:12, Frederic Bezies a écrit :

où ça, où ça ? si c'est pas qu'une rumeur...



http://sunbeltblog.blogspot.com/2006/09/seen-in-wild-zero-day-exploit-being.html



J'avais visité ce site avec toute sorte de navigateurs dont IE 6 et 7 sans
trouver trace d'exploitation de cette faille...
Plein de sites qui disent qu'ils ont vu un exploit sur plein de sites ne
_prouve_ pas qu'il y ait exploitation massive de la faille, hein ;-P

les plus frileux pourront toujours faire un petit démarrer > exécuter:
regsvr32 /u "%CommonProgramFiles%Microsoft SharedVGXvgx.dll" pour
continuer à surfer en paix avec Microsoft Internet Explorer :-)



Et on dira qu'un linux est compliqué à utiliser après cette réponse... ;)



Ce qu'on disait, c'était qu'effectivement, ce genre de petite commande,
rigolote et banale, risque de plus en plus de faire trembler voire répugner
les nouveaux linuxiens sur le retour, enfin certains d'entre eux, qui se
débattraient encore avec quelques pôv' plugins pour Opera Linux... par
exemple...

@+
--
rm
Avatar
Frederic Bezies
Le Thu, 21 Sep 2006 19:25:52 +0200, rm a écrit:

Salut,

Le jeudi 21 septembre 2006 à 07:12, Frederic Bezies a écrit :

où ça, où ça ? si c'est pas qu'une rumeur...



http://sunbeltblog.blogspot.com/2006/09/seen-in-wild-zero-day-exploit-being.html



J'avais visité ce site avec toute sorte de navigateurs dont IE 6 et 7 sans
trouver trace d'exploitation de cette faille...



Au temps pour moi.

Plein de sites qui disent qu'ils ont vu un exploit sur plein de sites ne
_prouve_ pas qu'il y ait exploitation massive de la faille, hein ;-P




Mais vu son niveau de criticité selon les principaux sites de sécurité
informatique...

les plus frileux pourront toujours faire un petit démarrer > exécuter:
regsvr32 /u "%CommonProgramFiles%Microsoft SharedVGXvgx.dll" pour
continuer à surfer en paix avec Microsoft Internet Explorer :-)



Et on dira qu'un linux est compliqué à utiliser après cette réponse... ;)



Ce qu'on disait, c'était qu'effectivement, ce genre de petite commande,
rigolote et banale, risque de plus en plus de faire trembler voire répugner
les nouveaux linuxiens sur le retour, enfin certains d'entre eux, qui se
débattraient encore avec quelques pôv' plugins pour Opera Linux... par
exemple...



Quand on pourra installer simplement des plugins comme le basique flash ou
encore le classique Java sans se taper 36 000 pages sur le net, il y aura
du progrès et Opera pourra commencer à s'installer comme alternative à
Konqueror / Firefox - Epiphany sur linux et autres unix.

Et quand Opera ne mettra pas des fichiers dans /etc se sera encore mieux.

--
Frederic Bezies -
Site Perso : http://perso.wanadoo.fr/frederic.bezies/
Weblog : http://frederic.bezies.free.fr/blog/
Forum : http://frederic.bezies.free.fr/forum/
Avatar
rm
Le jeudi 21 septembre 2006 à 20:02, Frederic Bezies a écrit :

Plein de sites qui disent qu'ils ont vu un exploit sur plein de sites ne
_prouve_ pas qu'il y ait exploitation massive de la faille, hein ;-P




Mais vu son niveau de criticité selon les principaux sites de sécurité
informatique...



termine ta phrase :)
...il vaut mieux surenchérir sur une pseudo exploitation massive et
terrifiante, quitte à désinformer...

mouarf, IE en a vu d'autres, des vilains débordements de buffer... et j'ai
jamais entendu parler d'un utilisateur qui en aurait _concrètement_
souffert ! m'enfin je veux pas minimiser, non plus :-D

@+
--
rm
Avatar
Frederic Bezies
Le Thu, 21 Sep 2006 20:25:33 +0200, rm a écrit:

Le jeudi 21 septembre 2006 à 20:02, Frederic Bezies a écrit :

Plein de sites qui disent qu'ils ont vu un exploit sur plein de sites ne
_prouve_ pas qu'il y ait exploitation massive de la faille, hein ;-P




Mais vu son niveau de criticité selon les principaux sites de sécurité
informatique...



termine ta phrase :)



Pour Secunia :

http://secunia.com/advisories/21989/

Extremely critical

Pour Frsit :

http://www.frsirt.com/bulletins/7038

Critique

...il vaut mieux surenchérir sur une pseudo exploitation massive et
terrifiante, quitte à désinformer...



Ou prévoir le pire ?


mouarf, IE en a vu d'autres, des vilains débordements de buffer... et j'ai
jamais entendu parler d'un utilisateur qui en aurait _concrètement_
souffert ! m'enfin je veux pas minimiser, non plus :-D



Le bulletin de chez MS.

http://www.microsoft.com/technet/security/advisory/925568.mspx


--
Frederic Bezies -
Site Perso : http://perso.wanadoo.fr/frederic.bezies/
Weblog : http://frederic.bezies.free.fr/blog/
Forum : http://frederic.bezies.free.fr/forum/
Avatar
rm
Le jeudi 21 septembre 2006 à 20:38, Frederic Bezies a écrit :

...il vaut mieux surenchérir sur une pseudo exploitation massive et
terrifiante, quitte à désinformer...



Ou prévoir le pire ?



bâh, tu sais bien, le pire, pour moi, c'est juste de se sentir en sécurité
:)

mouarf, IE en a vu d'autres, des vilains débordements de buffer... et j'ai
jamais entendu parler d'un utilisateur qui en aurait _concrètement_
souffert ! m'enfin je veux pas minimiser, non plus :-D



Le bulletin de chez MS.

http://www.microsoft.com/technet/security/advisory/925568.mspx



chez eux par contre, la "désinformation" n'est pas complètement anormale...
pour faire vendre leur solution antivirus ou je ne sais quel Live Care,
bien sûr !

@+
--
rm
Avatar
rm
Le mercredi 20 septembre 2006 à 20:46, rm a écrit :

Salut,
Le mercredi 20 septembre 2006 à 07:52, Frederic Bezies a écrit :

http://secunia.com/advisories/21989/



mouais,

Et le pire, c'est qu'il touche IE 6 SP2 à jour.



pourquoi "le pire" ? et mon IE7 RC1 aussi, j'espère ?



ayant enfin trouvé un site qui propose l'exploitation de cette faille, en
fait il semblerait que IE 7 n'est pas concerné.
Il passe sans problème la page http://www.isotf.org/zert/testvml.htm
du site qui propose autrement un patch non officiel pour les IE 6
"vulnérables"
http://isotf.org/zert/

@+
--
rm
1 2