"Et de deux : léquipe de sécurité de Sunbelt vient de trouver un nouvel
exploit Zero Day sur une faille dans Internet Explorer. La faille a été
immédiatement cataloguée comme extrêmement critique par Secunia. La
vulnérabilité frappe cette fois le Vector Markup Language, une application
du XML servant à définir un moyen standardisé pour décrire des documents
contenant des informations de type vecteur. Le bug se concentrerait dans
le tag « rect » du code lequel souffrirait dun débordement de mémoire
tampon.
La faille a été confirmée sur Internet Explorer 6.0 et Windows Sp2,
pourtant à jour. Elle a été dores et déjà exploitée, expliquent ces sites
dédiés à la sécurité. Cette fois les détails ne sont pas donnés afin
déviter la propagation du risque. « Ne surfez pas sur les sites douteux »
se contente de prévenir Secunia, expliquant quil devient possible de
mettre en péril la sécurité dun ordinateur dun internaute, lors de la
visite dun site piégé.
Secunia recommande pour le coup de désactiver lactive scripting dans les
paramètres avancés du navigateur. Il suffit, depuis l'onglet Sécurité des
options d'Internet Explorer, de cliquer sur le bouton Personnaliser le
niveau, puis dans la section Script et Active Scripting, cocher
Désactiver."
Pour le "et de deux", cela semble concerner la faille mettant encore une
fois en cause ActiveX
(http://www.pcinpact.com/actu/news/31401-Faille-extremement-critique-pour-Internet-Ex.htm=
En ce moment, c'est pas la joie dans le monde des navigateurs, et les 611
bugs détectés et potentiellement critiques trouvé dans le code source de
firefox 1.5.0.7
"Et de deux : léquipe de sécurité de Sunbelt vient de trouver un nouvel exploit Zero Day sur une faille dans Internet Explorer. La faille a été immédiatement cataloguée comme extrêmement critique par Secunia. La vulnérabilité frappe cette fois le Vector Markup Language, une application du XML servant à définir un moyen standardisé pour décrire des documents contenant des informations de type vecteur. Le bug se concentrerait dans
C'est quoi ce "Vector Markup Language" ? Comme standard de de description de document vectorisé, je connaissais SVG, mais VML (?) c'est quoi ? Encore un truc à la Microsoft ?
"Et de deux : léquipe de sécurité de Sunbelt vient de trouver un nouvel
exploit Zero Day sur une faille dans Internet Explorer. La faille a été
immédiatement cataloguée comme extrêmement critique par Secunia. La
vulnérabilité frappe cette fois le Vector Markup Language, une application
du XML servant à définir un moyen standardisé pour décrire des documents
contenant des informations de type vecteur. Le bug se concentrerait dans
C'est quoi ce "Vector Markup Language" ? Comme standard de de
description de document vectorisé, je connaissais SVG, mais VML (?)
c'est quoi ? Encore un truc à la Microsoft ?
--
Serge http://leserged.online.fr/
Mon blog: http://cahierdesergio.free.fr/
Soutenez le libre: http://www.framasoft.org
"Et de deux : léquipe de sécurité de Sunbelt vient de trouver un nouvel exploit Zero Day sur une faille dans Internet Explorer. La faille a été immédiatement cataloguée comme extrêmement critique par Secunia. La vulnérabilité frappe cette fois le Vector Markup Language, une application du XML servant à définir un moyen standardisé pour décrire des documents contenant des informations de type vecteur. Le bug se concentrerait dans
C'est quoi ce "Vector Markup Language" ? Comme standard de de description de document vectorisé, je connaissais SVG, mais VML (?) c'est quoi ? Encore un truc à la Microsoft ?
"Et de deux : léquipe de sécurité de Sunbelt vient de trouver un nouvel exploit Zero Day sur une faille dans Internet Explorer. La faille a été immédiatement cataloguée comme extrêmement critique par Secunia. La vulnérabilité frappe cette fois le Vector Markup Language, une application du XML servant à définir un moyen standardisé pour décrire des documents contenant des informations de type vecteur. Le bug se concentrerait dans
C'est quoi ce "Vector Markup Language" ? Comme standard de de description de document vectorisé, je connaissais SVG, mais VML (?) c'est quoi ? Encore un truc à la Microsoft ?
"Vector Markup Language (VML) is an XML language used to produce vector graphics. VML was submitted as a proposed standard to the W3C in 1998 by Microsoft, Macromedia, and others. VML was rejected as a web standard because Adobe, Sun, and others submitted a competing proposal known as PGML. The two standards were joined and improved upon to create SVG.
Even though rejected as a standard by the W3C, and largely ignored by developers, Microsoft still implemented VML into Internet Explorer 5.0 and higher and in Microsoft Office 2000 and higher.
Google Maps currently uses VML for rendering vectors when running on Internet Explorer 5.5+."
"Et de deux : léquipe de sécurité de Sunbelt vient de trouver un nouvel
exploit Zero Day sur une faille dans Internet Explorer. La faille a été
immédiatement cataloguée comme extrêmement critique par Secunia. La
vulnérabilité frappe cette fois le Vector Markup Language, une
application du XML servant à définir un moyen standardisé pour décrire
des documents contenant des informations de type vecteur. Le bug se
concentrerait dans
C'est quoi ce "Vector Markup Language" ? Comme standard de de
description de document vectorisé, je connaissais SVG, mais VML (?)
c'est quoi ? Encore un truc à la Microsoft ?
"Vector Markup Language (VML) is an XML language used to produce vector
graphics. VML was submitted as a proposed standard to the W3C in 1998 by
Microsoft, Macromedia, and others. VML was rejected as a web standard
because Adobe, Sun, and others submitted a competing proposal known as
PGML. The two standards were joined and improved upon to create SVG.
Even though rejected as a standard by the W3C, and largely ignored by
developers, Microsoft still implemented VML into Internet Explorer 5.0 and
higher and in Microsoft Office 2000 and higher.
Google Maps currently uses VML for rendering vectors when running on
Internet Explorer 5.5+."
Ce qui donne traduit :
Pan dans la tronche de MS encore une fois ?
--
Frederic Bezies - fredbezies@gmail.com
Site Perso : http://perso.wanadoo.fr/frederic.bezies/
Weblog : http://frederic.bezies.free.fr/blog/
Forum : http://frederic.bezies.free.fr/forum/
"Et de deux : léquipe de sécurité de Sunbelt vient de trouver un nouvel exploit Zero Day sur une faille dans Internet Explorer. La faille a été immédiatement cataloguée comme extrêmement critique par Secunia. La vulnérabilité frappe cette fois le Vector Markup Language, une application du XML servant à définir un moyen standardisé pour décrire des documents contenant des informations de type vecteur. Le bug se concentrerait dans
C'est quoi ce "Vector Markup Language" ? Comme standard de de description de document vectorisé, je connaissais SVG, mais VML (?) c'est quoi ? Encore un truc à la Microsoft ?
"Vector Markup Language (VML) is an XML language used to produce vector graphics. VML was submitted as a proposed standard to the W3C in 1998 by Microsoft, Macromedia, and others. VML was rejected as a web standard because Adobe, Sun, and others submitted a competing proposal known as PGML. The two standards were joined and improved upon to create SVG.
Even though rejected as a standard by the W3C, and largely ignored by developers, Microsoft still implemented VML into Internet Explorer 5.0 and higher and in Microsoft Office 2000 and higher.
Google Maps currently uses VML for rendering vectors when running on Internet Explorer 5.5+."
pourquoi "le pire" ? et mon IE7 RC1 aussi, j'espère ?
Et qu'il y a déjà des sites qui exploitent cette faille.
où ça, où ça ? si c'est pas qu'une rumeur...
les plus frileux pourront toujours faire un petit démarrer > exécuter: regsvr32 /u "%CommonProgramFiles%Microsoft SharedVGXvgx.dll" pour continuer à surfer en paix avec Microsoft Internet Explorer :-)
Salut,
Le mercredi 20 septembre 2006 à 07:52, Frederic Bezies a écrit :
http://secunia.com/advisories/21989/
mouais,
Et le pire, c'est qu'il touche IE 6 SP2 à jour.
pourquoi "le pire" ? et mon IE7 RC1 aussi, j'espère ?
Et qu'il y a déjà des
sites qui exploitent cette faille.
où ça, où ça ? si c'est pas qu'une rumeur...
les plus frileux pourront toujours faire un petit démarrer > exécuter:
regsvr32 /u "%CommonProgramFiles%Microsoft SharedVGXvgx.dll" pour
continuer à surfer en paix avec Microsoft Internet Explorer :-)
pourquoi "le pire" ? et mon IE7 RC1 aussi, j'espère ?
Et qu'il y a déjà des sites qui exploitent cette faille.
où ça, où ça ? si c'est pas qu'une rumeur...
les plus frileux pourront toujours faire un petit démarrer > exécuter: regsvr32 /u "%CommonProgramFiles%Microsoft SharedVGXvgx.dll" pour continuer à surfer en paix avec Microsoft Internet Explorer :-)
les plus frileux pourront toujours faire un petit démarrer > exécuter: regsvr32 /u "%CommonProgramFiles%Microsoft SharedVGXvgx.dll" pour continuer à surfer en paix avec Microsoft Internet Explorer :-)
Et on dira qu'un linux est compliqué à utiliser après cette réponse... ;)
les plus frileux pourront toujours faire un petit démarrer > exécuter:
regsvr32 /u "%CommonProgramFiles%Microsoft SharedVGXvgx.dll" pour
continuer à surfer en paix avec Microsoft Internet Explorer :-)
Et on dira qu'un linux est compliqué à utiliser après cette réponse... ;)
--
Frederic Bezies - fredbezies@gmail.com
Site Perso : http://perso.wanadoo.fr/frederic.bezies/
Weblog : http://frederic.bezies.free.fr/blog/
Forum : http://frederic.bezies.free.fr/forum/
les plus frileux pourront toujours faire un petit démarrer > exécuter: regsvr32 /u "%CommonProgramFiles%Microsoft SharedVGXvgx.dll" pour continuer à surfer en paix avec Microsoft Internet Explorer :-)
Et on dira qu'un linux est compliqué à utiliser après cette réponse... ;)
J'avais visité ce site avec toute sorte de navigateurs dont IE 6 et 7 sans trouver trace d'exploitation de cette faille... Plein de sites qui disent qu'ils ont vu un exploit sur plein de sites ne _prouve_ pas qu'il y ait exploitation massive de la faille, hein ;-P
les plus frileux pourront toujours faire un petit démarrer > exécuter: regsvr32 /u "%CommonProgramFiles%Microsoft SharedVGXvgx.dll" pour continuer à surfer en paix avec Microsoft Internet Explorer :-)
Et on dira qu'un linux est compliqué à utiliser après cette réponse... ;)
Ce qu'on disait, c'était qu'effectivement, ce genre de petite commande, rigolote et banale, risque de plus en plus de faire trembler voire répugner les nouveaux linuxiens sur le retour, enfin certains d'entre eux, qui se débattraient encore avec quelques pôv' plugins pour Opera Linux... par exemple...
@+ -- rm
Salut,
Le jeudi 21 septembre 2006 à 07:12, Frederic Bezies a écrit :
J'avais visité ce site avec toute sorte de navigateurs dont IE 6 et 7 sans
trouver trace d'exploitation de cette faille...
Plein de sites qui disent qu'ils ont vu un exploit sur plein de sites ne
_prouve_ pas qu'il y ait exploitation massive de la faille, hein ;-P
les plus frileux pourront toujours faire un petit démarrer > exécuter:
regsvr32 /u "%CommonProgramFiles%Microsoft SharedVGXvgx.dll" pour
continuer à surfer en paix avec Microsoft Internet Explorer :-)
Et on dira qu'un linux est compliqué à utiliser après cette réponse... ;)
Ce qu'on disait, c'était qu'effectivement, ce genre de petite commande,
rigolote et banale, risque de plus en plus de faire trembler voire répugner
les nouveaux linuxiens sur le retour, enfin certains d'entre eux, qui se
débattraient encore avec quelques pôv' plugins pour Opera Linux... par
exemple...
J'avais visité ce site avec toute sorte de navigateurs dont IE 6 et 7 sans trouver trace d'exploitation de cette faille... Plein de sites qui disent qu'ils ont vu un exploit sur plein de sites ne _prouve_ pas qu'il y ait exploitation massive de la faille, hein ;-P
les plus frileux pourront toujours faire un petit démarrer > exécuter: regsvr32 /u "%CommonProgramFiles%Microsoft SharedVGXvgx.dll" pour continuer à surfer en paix avec Microsoft Internet Explorer :-)
Et on dira qu'un linux est compliqué à utiliser après cette réponse... ;)
Ce qu'on disait, c'était qu'effectivement, ce genre de petite commande, rigolote et banale, risque de plus en plus de faire trembler voire répugner les nouveaux linuxiens sur le retour, enfin certains d'entre eux, qui se débattraient encore avec quelques pôv' plugins pour Opera Linux... par exemple...
@+ -- rm
Frederic Bezies
Le Thu, 21 Sep 2006 19:25:52 +0200, rm a écrit:
Salut,
Le jeudi 21 septembre 2006 à 07:12, Frederic Bezies a écrit :
J'avais visité ce site avec toute sorte de navigateurs dont IE 6 et 7 sans trouver trace d'exploitation de cette faille...
Au temps pour moi.
Plein de sites qui disent qu'ils ont vu un exploit sur plein de sites ne _prouve_ pas qu'il y ait exploitation massive de la faille, hein ;-P
Mais vu son niveau de criticité selon les principaux sites de sécurité informatique...
les plus frileux pourront toujours faire un petit démarrer > exécuter: regsvr32 /u "%CommonProgramFiles%Microsoft SharedVGXvgx.dll" pour continuer à surfer en paix avec Microsoft Internet Explorer :-)
Et on dira qu'un linux est compliqué à utiliser après cette réponse... ;)
Ce qu'on disait, c'était qu'effectivement, ce genre de petite commande, rigolote et banale, risque de plus en plus de faire trembler voire répugner les nouveaux linuxiens sur le retour, enfin certains d'entre eux, qui se débattraient encore avec quelques pôv' plugins pour Opera Linux... par exemple...
Quand on pourra installer simplement des plugins comme le basique flash ou encore le classique Java sans se taper 36 000 pages sur le net, il y aura du progrès et Opera pourra commencer à s'installer comme alternative à Konqueror / Firefox - Epiphany sur linux et autres unix.
Et quand Opera ne mettra pas des fichiers dans /etc se sera encore mieux.
J'avais visité ce site avec toute sorte de navigateurs dont IE 6 et 7 sans
trouver trace d'exploitation de cette faille...
Au temps pour moi.
Plein de sites qui disent qu'ils ont vu un exploit sur plein de sites ne
_prouve_ pas qu'il y ait exploitation massive de la faille, hein ;-P
Mais vu son niveau de criticité selon les principaux sites de sécurité
informatique...
les plus frileux pourront toujours faire un petit démarrer > exécuter:
regsvr32 /u "%CommonProgramFiles%Microsoft SharedVGXvgx.dll" pour
continuer à surfer en paix avec Microsoft Internet Explorer :-)
Et on dira qu'un linux est compliqué à utiliser après cette réponse... ;)
Ce qu'on disait, c'était qu'effectivement, ce genre de petite commande,
rigolote et banale, risque de plus en plus de faire trembler voire répugner
les nouveaux linuxiens sur le retour, enfin certains d'entre eux, qui se
débattraient encore avec quelques pôv' plugins pour Opera Linux... par
exemple...
Quand on pourra installer simplement des plugins comme le basique flash ou
encore le classique Java sans se taper 36 000 pages sur le net, il y aura
du progrès et Opera pourra commencer à s'installer comme alternative à
Konqueror / Firefox - Epiphany sur linux et autres unix.
Et quand Opera ne mettra pas des fichiers dans /etc se sera encore mieux.
--
Frederic Bezies - fredbezies@gmail.com
Site Perso : http://perso.wanadoo.fr/frederic.bezies/
Weblog : http://frederic.bezies.free.fr/blog/
Forum : http://frederic.bezies.free.fr/forum/
J'avais visité ce site avec toute sorte de navigateurs dont IE 6 et 7 sans trouver trace d'exploitation de cette faille...
Au temps pour moi.
Plein de sites qui disent qu'ils ont vu un exploit sur plein de sites ne _prouve_ pas qu'il y ait exploitation massive de la faille, hein ;-P
Mais vu son niveau de criticité selon les principaux sites de sécurité informatique...
les plus frileux pourront toujours faire un petit démarrer > exécuter: regsvr32 /u "%CommonProgramFiles%Microsoft SharedVGXvgx.dll" pour continuer à surfer en paix avec Microsoft Internet Explorer :-)
Et on dira qu'un linux est compliqué à utiliser après cette réponse... ;)
Ce qu'on disait, c'était qu'effectivement, ce genre de petite commande, rigolote et banale, risque de plus en plus de faire trembler voire répugner les nouveaux linuxiens sur le retour, enfin certains d'entre eux, qui se débattraient encore avec quelques pôv' plugins pour Opera Linux... par exemple...
Quand on pourra installer simplement des plugins comme le basique flash ou encore le classique Java sans se taper 36 000 pages sur le net, il y aura du progrès et Opera pourra commencer à s'installer comme alternative à Konqueror / Firefox - Epiphany sur linux et autres unix.
Et quand Opera ne mettra pas des fichiers dans /etc se sera encore mieux.
Le jeudi 21 septembre 2006 à 20:02, Frederic Bezies a écrit :
Plein de sites qui disent qu'ils ont vu un exploit sur plein de sites ne _prouve_ pas qu'il y ait exploitation massive de la faille, hein ;-P
Mais vu son niveau de criticité selon les principaux sites de sécurité informatique...
termine ta phrase :) ...il vaut mieux surenchérir sur une pseudo exploitation massive et terrifiante, quitte à désinformer...
mouarf, IE en a vu d'autres, des vilains débordements de buffer... et j'ai jamais entendu parler d'un utilisateur qui en aurait _concrètement_ souffert ! m'enfin je veux pas minimiser, non plus :-D
@+ -- rm
Le jeudi 21 septembre 2006 à 20:02, Frederic Bezies a écrit :
Plein de sites qui disent qu'ils ont vu un exploit sur plein de sites ne
_prouve_ pas qu'il y ait exploitation massive de la faille, hein ;-P
Mais vu son niveau de criticité selon les principaux sites de sécurité
informatique...
termine ta phrase :)
...il vaut mieux surenchérir sur une pseudo exploitation massive et
terrifiante, quitte à désinformer...
mouarf, IE en a vu d'autres, des vilains débordements de buffer... et j'ai
jamais entendu parler d'un utilisateur qui en aurait _concrètement_
souffert ! m'enfin je veux pas minimiser, non plus :-D
Le jeudi 21 septembre 2006 à 20:02, Frederic Bezies a écrit :
Plein de sites qui disent qu'ils ont vu un exploit sur plein de sites ne _prouve_ pas qu'il y ait exploitation massive de la faille, hein ;-P
Mais vu son niveau de criticité selon les principaux sites de sécurité informatique...
termine ta phrase :) ...il vaut mieux surenchérir sur une pseudo exploitation massive et terrifiante, quitte à désinformer...
mouarf, IE en a vu d'autres, des vilains débordements de buffer... et j'ai jamais entendu parler d'un utilisateur qui en aurait _concrètement_ souffert ! m'enfin je veux pas minimiser, non plus :-D
@+ -- rm
Frederic Bezies
Le Thu, 21 Sep 2006 20:25:33 +0200, rm a écrit:
Le jeudi 21 septembre 2006 à 20:02, Frederic Bezies a écrit :
Plein de sites qui disent qu'ils ont vu un exploit sur plein de sites ne _prouve_ pas qu'il y ait exploitation massive de la faille, hein ;-P
Mais vu son niveau de criticité selon les principaux sites de sécurité informatique...
...il vaut mieux surenchérir sur une pseudo exploitation massive et terrifiante, quitte à désinformer...
Ou prévoir le pire ?
mouarf, IE en a vu d'autres, des vilains débordements de buffer... et j'ai jamais entendu parler d'un utilisateur qui en aurait _concrètement_ souffert ! m'enfin je veux pas minimiser, non plus :-D
Le jeudi 21 septembre 2006 à 20:02, Frederic Bezies a écrit :
Plein de sites qui disent qu'ils ont vu un exploit sur plein de sites ne
_prouve_ pas qu'il y ait exploitation massive de la faille, hein ;-P
Mais vu son niveau de criticité selon les principaux sites de sécurité
informatique...
termine ta phrase :)
Pour Secunia :
http://secunia.com/advisories/21989/
Extremely critical
Pour Frsit :
http://www.frsirt.com/bulletins/7038
Critique
...il vaut mieux surenchérir sur une pseudo exploitation massive et
terrifiante, quitte à désinformer...
Ou prévoir le pire ?
mouarf, IE en a vu d'autres, des vilains débordements de buffer... et j'ai
jamais entendu parler d'un utilisateur qui en aurait _concrètement_
souffert ! m'enfin je veux pas minimiser, non plus :-D
...il vaut mieux surenchérir sur une pseudo exploitation massive et terrifiante, quitte à désinformer...
Ou prévoir le pire ?
mouarf, IE en a vu d'autres, des vilains débordements de buffer... et j'ai jamais entendu parler d'un utilisateur qui en aurait _concrètement_ souffert ! m'enfin je veux pas minimiser, non plus :-D
Le jeudi 21 septembre 2006 à 20:38, Frederic Bezies a écrit :
...il vaut mieux surenchérir sur une pseudo exploitation massive et terrifiante, quitte à désinformer...
Ou prévoir le pire ?
bâh, tu sais bien, le pire, pour moi, c'est juste de se sentir en sécurité :)
mouarf, IE en a vu d'autres, des vilains débordements de buffer... et j'ai jamais entendu parler d'un utilisateur qui en aurait _concrètement_ souffert ! m'enfin je veux pas minimiser, non plus :-D
chez eux par contre, la "désinformation" n'est pas complètement anormale... pour faire vendre leur solution antivirus ou je ne sais quel Live Care, bien sûr !
@+ -- rm
Le jeudi 21 septembre 2006 à 20:38, Frederic Bezies a écrit :
...il vaut mieux surenchérir sur une pseudo exploitation massive et
terrifiante, quitte à désinformer...
Ou prévoir le pire ?
bâh, tu sais bien, le pire, pour moi, c'est juste de se sentir en sécurité
:)
mouarf, IE en a vu d'autres, des vilains débordements de buffer... et j'ai
jamais entendu parler d'un utilisateur qui en aurait _concrètement_
souffert ! m'enfin je veux pas minimiser, non plus :-D
chez eux par contre, la "désinformation" n'est pas complètement anormale...
pour faire vendre leur solution antivirus ou je ne sais quel Live Care,
bien sûr !
Le jeudi 21 septembre 2006 à 20:38, Frederic Bezies a écrit :
...il vaut mieux surenchérir sur une pseudo exploitation massive et terrifiante, quitte à désinformer...
Ou prévoir le pire ?
bâh, tu sais bien, le pire, pour moi, c'est juste de se sentir en sécurité :)
mouarf, IE en a vu d'autres, des vilains débordements de buffer... et j'ai jamais entendu parler d'un utilisateur qui en aurait _concrètement_ souffert ! m'enfin je veux pas minimiser, non plus :-D
chez eux par contre, la "désinformation" n'est pas complètement anormale... pour faire vendre leur solution antivirus ou je ne sais quel Live Care, bien sûr !
@+ -- rm
rm
Le mercredi 20 septembre 2006 à 20:46, rm a écrit :
Salut, Le mercredi 20 septembre 2006 à 07:52, Frederic Bezies a écrit :
pourquoi "le pire" ? et mon IE7 RC1 aussi, j'espère ?
ayant enfin trouvé un site qui propose l'exploitation de cette faille, en fait il semblerait que IE 7 n'est pas concerné. Il passe sans problème la page http://www.isotf.org/zert/testvml.htm du site qui propose autrement un patch non officiel pour les IE 6 "vulnérables" http://isotf.org/zert/
@+ -- rm
Le mercredi 20 septembre 2006 à 20:46, rm a écrit :
Salut,
Le mercredi 20 septembre 2006 à 07:52, Frederic Bezies a écrit :
http://secunia.com/advisories/21989/
mouais,
Et le pire, c'est qu'il touche IE 6 SP2 à jour.
pourquoi "le pire" ? et mon IE7 RC1 aussi, j'espère ?
ayant enfin trouvé un site qui propose l'exploitation de cette faille, en
fait il semblerait que IE 7 n'est pas concerné.
Il passe sans problème la page http://www.isotf.org/zert/testvml.htm
du site qui propose autrement un patch non officiel pour les IE 6
"vulnérables"
http://isotf.org/zert/
pourquoi "le pire" ? et mon IE7 RC1 aussi, j'espère ?
ayant enfin trouvé un site qui propose l'exploitation de cette faille, en fait il semblerait que IE 7 n'est pas concerné. Il passe sans problème la page http://www.isotf.org/zert/testvml.htm du site qui propose autrement un patch non officiel pour les IE 6 "vulnérables" http://isotf.org/zert/