Une faille dans Internet Explorer
Publié le
et mis à jour le
Rubrique Les OS Windows
Malgré le SP2 (news précédente) une faille viens d’être découverte dans IE. Sont concernés les versions 5.01, 5.5 et 6.
Le problème se situe au niveau de la gestion (non sécurisée) des événements glisser-déposer (drag and drop) issus de la zone internet vers la zone locale…
Le problème se situe au niveau de la gestion (non sécurisée) des événements glisser-déposer (drag and drop) issus de la zone internet vers la zone locale…
Qui pourrait permettre à un webmaster peu scrupuleux de placer dans le dossier « Documents and Settings/Utilisateur/Menu Démarrer/Programmes/Démarrage/ » un fichier qui sera donc lancé au prochain démarrage.
Bon le truc c’est qu’il faut quand même que l’internaute y mette du sien, mais quand on voit le nombres de personnes perdus au moindre problème ou cliquant à tous va…
Mais comme pour les autres virus il ne vont pas en rester là et c’est le genre de faille qui sera exploité, car quoi de mieux que le net pour diffuser un virus plutot que les mails qui commencent a être surprotégés.
Cette news qui provient de K-OTik Security qui qualifie (normalement) le risque lié à ce type de vulnérabilités de "Moyen", puisque l'exploitation nécessite une interaction avec l'utilisateur.
Allez y faire un tour pour tester comment cela se passe en ligne avec une page démo (lien en rouge) :
http://www.k-otik.net/bugtraq/08192004.IESP2.php
Pour info essayez sous Firefox, il n'y a pas de problèmes, et en plus on voit la "faille" . en effet TSO tourne sur les deux IE et Firefox, pour les tests de pages .
Bon le truc c’est qu’il faut quand même que l’internaute y mette du sien, mais quand on voit le nombres de personnes perdus au moindre problème ou cliquant à tous va…
Mais comme pour les autres virus il ne vont pas en rester là et c’est le genre de faille qui sera exploité, car quoi de mieux que le net pour diffuser un virus plutot que les mails qui commencent a être surprotégés.
Cette news qui provient de K-OTik Security qui qualifie (normalement) le risque lié à ce type de vulnérabilités de "Moyen", puisque l'exploitation nécessite une interaction avec l'utilisateur.
Allez y faire un tour pour tester comment cela se passe en ligne avec une page démo (lien en rouge) :
http://www.k-otik.net/bugtraq/08192004.IESP2.php
Pour info essayez sous Firefox, il n'y a pas de problèmes, et en plus on voit la "faille" . en effet TSO tourne sur les deux IE et Firefox, pour les tests de pages .