actualité Internet et actualité informatique, nouvelles technologies TIC et NTIC - actu juridique Internet et informatique

 
chercher dans l'actualité de promo-and-tools.net Recherchez par mots clés

L'actualité du NET - TIC - NTIC :

Suivez l'actualité de l'Internet, de l'informatique et des activités qui s'y réfèrent depuis promo-and-tools.net

Les principaux sujets de l'actualité traitent des nouveautées technologiques, des aspects juridiques, de l'économie et du e-commerce, etc.

L'actualité sur promo-and-tools.net

 

pour un devis personnalisé ou être contacté pour définir et réaliser votre projet Internet

0811 090 508

(depuis les portables : 04 89 01 58 60)

coût d'un appel local

PROMO - Hébergement PRO web & mails personnalisés

Hébergement avec .COM offert !

• 1 nom de domaine .COM OFFERT !
• 5 sites web - stockage: 15 Go
• 5 bases MySQL avec 20Mo
• 10 comptes mails - stockage: 3 Go
• 50Go de trafic mensuel
• Protection AntiSpam et AntiVirus
• Support Technique Niv. 1 inclus

En savoir plus

Votre panel d'administration

• Identifiant :
• Mot de passe :

Abonnement à la newsletter de promo-and-tools.net

• Votre prénom :
• Votre Email :

J'accepte en cochant sur cette case les conditions générales d'utilisation

 

Vulnérabilité Microsoft IE CSS Use After Free

Dans la continuité des 0day Internet Explorer qui sont dévoilés et qui ne sont pas encore prisent en compte par Microsoft, voici "Microsoft IE CSS Use After Free" qui permet la prise de contrôle à distance d'un ordinateur vulnérable.

Cette vulnérabilité, a été découverte le 29 Novembre, et a été remontée le 10 Décembre 2010 , par les chercheurs en sécurité informatique Chinois de WooYun . Mais celle-ci n'était perçu à cet instant que comme un "vulgaire" déni de service distant (DoS). Le lendemain de cette remontée de vulnérabilité, VUPEN Security confirmait  celle-ci mais lui donnait un tous autre aspect, il était possible suivant VUPEN d'exécuter du code arbitraire à distance par le biais de cette vulnérabilité.

Malheureusement, aucun écho officiel de la part de Microsoft ne c'est fait entendre, suite à la révélation de cette vulnérabilité et suite à la confirmation de la part de VUPEN. Il faut dire aussi que le modèle économique de VUPEN ne fournit pas de PoC au grand publique, mais uniquement à ses clients.

Le 16 Décembre, Nephi Johnson, un chercheur de BreakingPoint, confirmait le point de vue de VUPEN sur la dangerosité de cette vulnérabilité, en fournissant un détail de celle-ci, ainsi qu'un premier PoC. L'article de Nephi Johnson, "When A DoS Isn't A DoS ", est très intéressant à lire et nous vous invitons à le lire.

Suite à ces profusions de détails sur cette vulnérabilité, l'équipe de Rapid7, à bien sûr comme à son habitude intégré celle-ci dans sa suite Metasploit . Ci-dessous une vidéo de démonstration de l'exploitation de cette vulnérabilité par le biais de Metasploit.

 

A ce jour cette vulnérabilité n'est toujours pas corrigée par Microsoft. 

Mise à jour du 23 Décembre : Microsoft a pris en compte la vulnérabilité par le biais du SA2488013. Afin de mitiger l'impact de cette vulnérabilité, il est conseillé d'utiliser Enhanced Mitigation Experience Toolkit (EMET) .  

Suivre Eric Romang sur Twitter.  


Pour lire l'article dans son intégralité cliquez-ici.
accueil | hébergement | noms de domaines | développement | scripts | création graphique | rentabilisez votre site | faq | contact | actualité | panel d'administration
Copyright © 2020 KABIA SARL Tous droits réservés - Légal - Conditions Générales d'Utilisation - Mentions légales - promo-and-tools.net Flux RSS 2.0 et Flux Atom 0.3