Pour gérer vos consentements :
Categories: Sécurité

Bugs sur Internet Explorer: ‘extrêmement’ critiques ?

Compromettre sa machine en utilisant Microsoft Internet Explorer, avec des menaces aussi néfastes que la possibilité d’outrepasser les mots clés, l’exposition des informations contenues sur le poste, redirections ou détournements sous Windows. Le navigateur Internet Explorer de Microsoft recèlerait encore bien des surprises !

La société Securia révèle qu’IE 6, 5.5 et 5.01 présenterait pas moins de cinq failles de sécurité, des ‘bugs’ que le spécialiste de la sécurité qualifie d’extrêmement critiques. Plus d’informations sur le site de Securia Quant à la solution à apporter dans l’immédiat, en l’absence de ‘patch’, Securia propose deux alternatives : désactiver Active Scripting, ou? changer de navigateur ! En cas de dysfonctionnement du lien, voici les recommandations

Internet Explorer System Compromise Vulnerabilities Secunia Advisory: SA10289 Release Date: 2003-11-25 Critical: Extremely critical Impact: System access Exposure of sensitive information Cross Site Scripting Security Bypass Where: From remote Software: Microsoft Internet Explorer 5.01 Microsoft Internet Explorer 5.5 Microsoft Internet Explorer 6 Description: Multiple vulnerabilities have been identified in Internet Explorer, which in combination can be exploited to compromise a user’s system. 1) A redirection feature using the « mhtml: » URI handler can be exploited to bypass a security check in Internet Explorer, which normally blocks web pages in the « Internet » zone from parsing local files. 2) The above redirection feature can also be exploited to download and execute a malicious file on a user’s system. Successful exploitation requires that script code can be executed in the « MyComputer » zone. 3) A cross-site scripting vulnerability can be exploited to execute script code in the security zone associated with another web page if it contains a subframe. This may potentially allow execution of script code in the « MyComputer » zone. 4) A variant of a fixed vulnerability can still be exploited to hijack a user’s clicks and perform certain actions without the user’s knowledge. For more information: https://www.secunia.com/advisories/9711/ 5) An error in the download functionality can be exploited to disclose a user’s cache directory by supplying a « HTM » file extension and an invalid value in the « Content-Type: » header field. This issue does not affect all versions and may have been fixed by the latest patch for Internet Explorer. The vulnerabilities have been reported in Internet Explorer 6.0. However, other versions may also be affected and have been added due to the criticality of these issues. PoC exploits (Proof of Concept) are available. Solution: Disable Active Scripting. Use another product. Reported by / credits: Liu Die Yu

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

4 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

4 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

4 jours ago