Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Internet Explorer et Winamp : les liaisons dangereuses

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Commentaires Commentaires fermés sur Internet Explorer et Winamp : les liaisons dangereuses

Une nouvelle faille découverte dans Internet Explorer permet à un site web de faire exécuter certains fichiers d’aide déjà installés sur le PC. Rien de grave, sauf lorsque Winamp est installé, par exemple. Cette vulnérabilité permet alors un amusant tour de passe-passe : elle permet de faire exécuter n’importe quel code fourni à distance par un site web.


La première faille de l’année pour Internet Explorer est une variante d’une vulnérabilité déjà connue : elle permet à un site web de faire exécuter à distance, sur le PC de la victime, un fichier d’aide de Windows (à l’extension .CHM) à condition qu’il soit déjà installé sur l’ordinateur.Considérée telle quelle, cette faille n’est pas vraiment grave : après tout, les fichiers déjà installés sur le PC appartiennent à son utilisateur et son considérés sûrs.Mais l’affaire devient plus sérieuse lorsque, outre Internet Explorer, certains autres utilitaires courants sont installés sur le PC, dont le lecteur multimédia Winamp.Ces outils permettent à un site web de placer temporairement un fichier sur le disque dur de l’internaute, dans un emplacement standard. Normalement, il s’agit de fichiers nécessaires au bon fonctionnement du logiciel.Mais un site web malicieux pourrait les forcer à placer à cet endroit non pas un fichier utile, mais plutôt un virus ou un cheval de Troie dont l’extension serait changée afin d’imiter celle des fichiers d’aide de Windows. Connaissant alors déjà son emplacement sur le disque dur de sa victime, le pirate pourrait ensuite utiliser la faille d’Internet Explorer afin de faire exécuter ce pseudo fichier d’aide par le navigateur, activant ainsi le parasite.Cette vulnérabilité concerne Internet Explorer 5.01, 5.5 et 6. Il n’existe encore aucun correctif, hormis de désactiver l’exécution de script ou d’utiliser un autre produit.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.