Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

pour ceux qui ont téléchargé le patch 832894

18 réponses
Avatar
Jceel
sans lire à quoi ça sert et remédier à leur risques et périls au
problème du spoofing



Microsoft vient de publier un patch cumulatif fixant plusieurs
vulnérabilités critiques présentes dans Microsoft Internet Explorer et
identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :

Le dispositif de redirection utilisant le manipulateur "mhtml:" peut
être exploité afin de contourner la sécurité d'Internet Explorer, qui
normalement interdit aux pages situées en zone "internet" de charger des
pages locales. Ce dispositif de redirection peut aussi être exploitée
afin de placer puis exécuter un fichier malicieux sur un système
vulnérable (le script sera exécuté dans la zone "MyComputer").

Une vulnérabilité de type Cross Site Scripting peut être exploitée afin
d'exécuter un script dans une zone de sécurité liée à un autre page Web
si cette dernière contient une subframe.

Une variante d'une vulnérabilité fixée peut être exploitée afin de
détourner les déclics d'un utilisateur et effectuer certaines actions à
son insu.

Une erreur dans le dispositif de téléchargement peut être exploitée afin
d'accéder au répertoire cache d'un utilisateur en utilisant une page HTM
dont le header "Content-Type:" est invalide.

Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur dans
la vérification des entrées. Elle pourrait être exploitée par un
attaquant afin de cacher la vrai URL d'une fausse page en incluant les
caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera
définitivement la possibilité d'authentification via une URL du type
http(s)://user:pass@server/page.ext)


Update : Il est possible de réactiver l'option d'identification via des
adresses du type http(s)://user:pass@server/page.ext en modifiant le
registre Windows :

Aller dans : HKEY_LOCAL_MACHINE\Software\Microsoft\Internet
Explorer\Main\FeatureControl\FEATURE_HTTP_USERNAME_PASSWORD_DISABLE
(si ces clés n'existent pas, il faudra les créer)

Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser Internet
Explorer)
Créer une valeur DWORD intitulée : explorer.exe (pour autoriser Windows
Explorer)
Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser
n'importe quel programme utilisant ce type d'identification)

Mettre les valeurs de ces clés à 0
Reboot



--
@++++Jceel - MVP Win, I E, Media Player

En vérité je te le dis mais sous O E
internaute indécis pour le HacheuTeuMeuLeu
seul le click droit Control+F deux
la lumière t'apportera C'est ce qu'il y a de mieux
netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp
Jceel http://jceel.free.fr l'hyper du gratuit du net
Founding Chairman of the International Pebkac Busters Company

10 réponses

1 2
Avatar
le Claude
Bonsoir Jceel,
J'ai viens de lire ton message, j'avoue que c'est un peu du chinois pour
un pauvre béotien comme moi, mais je te fais confiance, j'ai créé les clefs,
et j'ai découvert que spoofing se traduit par mystification.
Pourrais tu être un peu plus simple afin que nous comprenions mieux....
Merci, amicalement. Claude
"Jceel" <Mé a écrit dans le message de news:


sans lire à quoi ça sert et remédier à leur risques et périls au
problème du spoofing



Microsoft vient de publier un patch cumulatif fixant plusieurs
vulnérabilités critiques présentes dans Microsoft Internet Explorer et
identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :

Le dispositif de redirection utilisant le manipulateur "mhtml:" peut
être exploité afin de contourner la sécurité d'Internet Explorer, qui
normalement interdit aux pages situées en zone "internet" de charger des
pages locales. Ce dispositif de redirection peut aussi être exploitée
afin de placer puis exécuter un fichier malicieux sur un système
vulnérable (le script sera exécuté dans la zone "MyComputer").

Une vulnérabilité de type Cross Site Scripting peut être exploitée afin
d'exécuter un script dans une zone de sécurité liée à un autre page Web
si cette dernière contient une subframe.

Une variante d'une vulnérabilité fixée peut être exploitée afin de
détourner les déclics d'un utilisateur et effectuer certaines actions à
son insu.

Une erreur dans le dispositif de téléchargement peut être exploitée afin
d'accéder au répertoire cache d'un utilisateur en utilisant une page HTM
dont le header "Content-Type:" est invalide.

Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur dans
la vérification des entrées. Elle pourrait être exploitée par un
attaquant afin de cacher la vrai URL d'une fausse page en incluant les
caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera
définitivement la possibilité d'authentification via une URL du type
http(s)://user:/page.ext)


Update : Il est possible de réactiver l'option d'identification via des
adresses du type http(s)://user:/page.ext en modifiant le
registre Windows :

Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet
ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE
(si ces clés n'existent pas, il faudra les créer)

Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser Internet
Explorer)
Créer une valeur DWORD intitulée : explorer.exe (pour autoriser Windows
Explorer)
Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser
n'importe quel programme utilisant ce type d'identification)

Mettre les valeurs de ces clés à 0
Reboot



--
@++++Jceel - MVP Win, I E, Media Player

En vérité je te le dis mais sous O E
internaute indécis pour le HacheuTeuMeuLeu
seul le click droit Control+F deux
la lumière t'apportera C'est ce qu'il y a de mieux
netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp
Jceel http://jceel.free.fr l'hyper du gratuit du net
Founding Chairman of the International Pebkac Busters Company



Avatar
Artic-C
*Hello le Claude* qui nous a dit/ Who told us :
Dans le/In the *NEWS* # < >
Bonsoir Jceel,
J'ai viens de lire ton message, j'avoue que c'est un peu du
chinois pour un pauvre béotien comme moi, mais je te fais confiance,
j'ai créé les clefs, et j'ai découvert que spoofing se traduit par
mystification. Pourrais tu être un peu plus simple afin que nous
comprenions mieux.... Merci, amicalement. Claude



En résumé ici:
http://www.secuser.com/communiques/2004/040202_patchie.htm

RESUME :
Un nouveau correctif cumulatif est disponible pour les navigateurs Internet
Explorer 5.01, 5.5 et 6.0. En plus des vulnérabilités déjà connues, ce patch
corrige trois nouvelles failles critiques qui permettent à une personne
malveillante ou à un virus d'exécuter le code de son choix sur l'ordinateur
de sa victime via une page web ou un message HTML piégé, ou encore de
rediriger à son insu l'internaute vers un site différent de l'adresse web
cliquée.
Avatar
JacK [MVP]
sur les news:,
le Claude signalait:
Bonsoir Jceel,
J'ai viens de lire ton message, j'avoue que c'est un peu du
chinois pour un pauvre béotien comme moi, mais je te fais confiance,
j'ai créé les clefs, et j'ai découvert que spoofing se traduit par
mystification. Pourrais tu être un peu plus simple afin que nous
comprenions mieux.... Merci, amicalement. Claude
"Jceel" <Mé a écrit dans le message de news:






'lut,

En clair, tu viens d'annuler un des avantages du correctif empêchant le
phishing ! Pourquoi ?

Un utilisateur malveillant peut par exemple t'envoyer un message en html
avec une adresse www.domaine.org qui lorsque tu cliqueras dessus
inidquera bien cette adresse mais tu te trouvera sur www.bidon.org
--
http://www.optimix.be.tf /MVP WindowsXP/ http://websecurite.org
http://www.msmvps.com/XPditif/
http://experts.microsoft.fr/longhorn4u/
*Helping you void your warranty since 2000*
---***ANTISPAM***---
Click on the link to answer - Cliquez sur le lien pour répondre
http://www.cerbermail.com/?p3GpATw2X4
@(*0*)@ JacK
Avatar
Claudius
Bonjour à Jceel qui a écrit récemment :

| sans lire à quoi ça sert et remédier à leur risques et périls au
| problème du spoofing
|
|
|
| Microsoft vient de publier un patch cumulatif fixant plusieurs
| vulnérabilités critiques présentes dans Microsoft Internet Explorer et
| identifiées depuis plusieurs semaines (dont la faille "URL Spoof") :
|
| Le dispositif de redirection utilisant le manipulateur "mhtml:" peut
| être exploité afin de contourner la sécurité d'Internet Explorer, qui
| normalement interdit aux pages situées en zone "internet" de charger
| des pages locales. Ce dispositif de redirection peut aussi être
| exploitée afin de placer puis exécuter un fichier malicieux sur un
| système vulnérable (le script sera exécuté dans la zone "MyComputer").
|
| Une vulnérabilité de type Cross Site Scripting peut être exploitée
| afin d'exécuter un script dans une zone de sécurité liée à un autre
| page Web si cette dernière contient une subframe.
|
| Une variante d'une vulnérabilité fixée peut être exploitée afin de
| détourner les déclics d'un utilisateur et effectuer certaines actions
| à son insu.
|
| Une erreur dans le dispositif de téléchargement peut être exploitée
| afin d'accéder au répertoire cache d'un utilisateur en utilisant une
| page HTM dont le header "Content-Type:" est invalide.
|
| Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur
| dans la vérification des entrées. Elle pourrait être exploitée par un
| attaquant afin de cacher la vrai URL d'une fausse page en incluant les
| caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera
| définitivement la possibilité d'authentification via une URL du type
| http(s)://user:/page.ext)
|
|
| Update : Il est possible de réactiver l'option d'identification via
| des adresses du type http(s)://user:/page.ext en modifiant
| le registre Windows :
|
| Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet
| ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE
| (si ces clés n'existent pas, il faudra les créer)
|
| Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser
| Internet Explorer)
| Créer une valeur DWORD intitulée : explorer.exe (pour autoriser
| Windows Explorer)
| Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser
| n'importe quel programme utilisant ce type d'identification)
|
| Mettre les valeurs de ces clés à 0
| Reboot

n'est-il pas plus simple de faire dans ce cas là :
Ajout/ Suppress Progs : supprimer "Internet Explorer Q832894" ?
car à part cette option d'identification cette règle sert-elle à qq chose de
plus ? (patch cumulatif ?)
--
Claudius ;-)
Avatar
Jceel
Bonjour ...Claudius qui nous as a dit
* Bonjour à Jceel qui a écrit récemment :
* n'est-il pas plus simple de faire dans ce cas là :
* Ajout/ Suppress Progs : supprimer "Internet Explorer Q832894" ?
* car à part cette option d'identification cette règle sert-elle à qq
chose de
* plus ? (patch cumulatif ?)



non ...il faut absolument garder cette protection ... regarde la réponse
de JacK..
la modif de la dernière
protection n'est a utiliser que par ceux qui ont un logiciel fermé qui
utilise cette fonction de chargement URL + pass+login

--
@++++Jceel - MVP Win, I E, Media Player

En vérité je te le dis mais sous O E
internaute indécis pour le HacheuTeuMeuLeu
seul le click droit Control+F deux
la lumière t'apportera C'est ce qu'il y a de mieux
netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp
Jceel http://jceel.free.fr l'hyper du gratuit du net
Founding Chairman of the International Pebkac Busters Company
Avatar
Claudius
Bonjour à Jceel qui a écrit récemment :

| Bonjour ...Claudius qui nous as a dit
|| * Bonjour à Jceel qui a écrit récemment :
|| * n'est-il pas plus simple de faire dans ce cas là :
|| * Ajout/ Suppress Progs : supprimer "Internet Explorer Q832894" ?
|| * car à part cette option d'identification cette règle sert-elle à qq
|| chose de
|| * plus ? (patch cumulatif ?)
|
| non ...il faut absolument garder cette protection ... regarde la
| réponse de JacK..
| la modif de la dernière
| protection n'est a utiliser que par ceux qui ont un logiciel fermé
| qui utilise cette fonction de chargement URL + pass+login

OK, merci je garde, je n'ai pas ce genre de logiciel fermé
--
Claudius ;-)
Avatar
Sniper
En ce beau mardi, Claudius a tapoté son clavier pour nous écrire:
n'est-il pas plus simple de faire dans ce cas là :
Ajout/ Suppress Progs : supprimer "Internet Explorer Q832894" ?
car à part cette option d'identification cette règle sert-elle à qq chose de
plus ? (patch cumulatif ?)



Oui, ce patch cumulatif met à jour les DLLs suivantes:
MSHTML.DLL WININET.DLL SHDOCVW.DLL SHLWAPI.DLL BROWSEUI.DLL
URLMON.DLL

--
Sniper

Noêl au balcon, enrhumé comme un con
Avatar
Claudius
Salut Dark:

| En ce beau mardi, Claudius a tapoté son clavier pour nous écrire:
|| n'est-il pas plus simple de faire dans ce cas là :
|| Ajout/ Suppress Progs : supprimer "Internet Explorer Q832894" ?
|| car à part cette option d'identification cette règle sert-elle à qq
|| chose de plus ? (patch cumulatif ?)
|
| Oui, ce patch cumulatif met à jour les DLLs suivantes:
| MSHTML.DLL WININET.DLL SHDOCVW.DLL SHLWAPI.DLL BROWSEUI.DLL
| URLMON.DLL

toujours aussi précis ! tu m'épates...
8-)
vrai que c'est un beau mardi, ça sent le printemps tout ça !
--
Claudius ;-)
Avatar
Sniper
Ave Claudius, qui a émis l'idée suivante :
toujours aussi précis ! tu m'épates...



Tu sais, moi, je reste toujours méfiant quand j'installe un truc. Et
quand c'est un patch Kro$oft, je fais de suite un tour de SFC pour voir
ce qu'il m'a changé. D'habitude je passe d'abord par Regshot pour
vérifier aussi la BdR... mais là, j'ai eu un loupé :/

vrai que c'est un beau mardi, ça sent le printemps tout ça !



Pourvu que ça dure... :-)

--
Sniper

Signature élevée en plein air, nourrie au grain, garantie sans OGM ;-)
Avatar
Gingko
----- Original Message -----
From: "Jceel" <Mé
Newsgroups:
microsoft.public.fr.accessibilite,microsoft.public.fr.ie,microsoft.public.fr
.ie5,microsoft.public.fr.ie6,microsoft.public.fr.windowsxp
Sent: Sunday, February 08, 2004 5:25 PM
Subject: pour ceux qui ont téléchargé le patch 832894


Update : Il est possible de réactiver l'option d'identification via des
adresses du type http(s)://user:/page.ext en modifiant le
registre Windows :

Aller dans : HKEY_LOCAL_MACHINESoftwareMicrosoftInternet
ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE
(si ces clés n'existent pas, il faudra les créer)

Créer une valeur DWORD intitulée : iexplore.exe (pour autoriser Internet
Explorer)
Créer une valeur DWORD intitulée : explorer.exe (pour autoriser Windows
Explorer)
Créer une valeur DWORD intitulée : nom_du_program.exe (pour autoriser
n'importe quel programme utilisant ce type d'identification)

Mettre les valeurs de ces clés à 0
Reboot




Stratégie encore plus rapide pour faire ça (surtout s'il faut le faire sur
plusieurs ordinateurs) :
Faire un copier-coller de ce qui suit dans un fichier texte, qui recevra un
nom avec l'extension ".reg", par exemple "userpasswd.reg".

--------(début de
texte)----------------------------------------------------------------------
----
REGEDIT4

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet
ExplorerMainFeatureControl]

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet
ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE]
"iexplore.exe"=dword:00000000
"explorer.exe"=dword:00000000
---------(fin de
texte)----------------------------------------------------------------------
--------

Enregistrer.
Double cliquer sur ce fichier.
Confirmer.
Redémarrer.


.... et si jamais vous voulez revenir en arrière :
--------(début de
texte)----------------------------------------------------------------------
----
REGEDIT4

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet
ExplorerMainFeatureControlFEATURE_HTTP_USERNAME_PASSWORD_DISABLE]
"iexplore.exe"=-
"explorer.exe"=-
---------(fin de
texte)----------------------------------------------------------------------
--------

Gingko.
1 2