Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Nouvelle vulnérabilité d’Internet Explorer : attention aux téléchargements

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Commentaires Commentaires fermés sur Nouvelle vulnérabilité d’Internet Explorer : attention aux téléchargements

La dernière vulnérabilité en date chez Internet Explorer permet à un site web de faire ouvrir avec n’importe quelle application un document téléchargé. Il devient ainsi possible de maquiller un exécutable en un fichier anodin et le faire ouvrir après son téléchargement.


En modifiant d’une façon particulière le nom d’un fichier exécutable offert en téléchargement sur un site web, il est possible de faire croire à Internet Explorer 6 qu’il s’agit d’un format quelconque. Pour l’utilisateur qui cliquerait sur le lien, la boîte de dialogue habituelle s’ouvre alors, proposant d’ouvrir le fichier avec l’application ad-hoc (par exemple un logiciel de visualisation d’images ou le lecteur PDF selon le type apparent du fichier) ou de le sauvegarder sur le disque.L’imprudent qui choisirait d’ouvrir le fichier directement serait alors piégé : l’exécutable serait lancé dès son téléchargement, sans intervention de l’utilisateur.Pour éviter cette faille en attendant un correctif de Microsoft, il convient de ne jamais ouvrir directement les fichiers téléchargés, mais de les enregistrer plutôt sur le disque dur. C’est d’ailleurs une bonne habitude à prendre tellement sont nombreuses les failles qui reposent sur la mystification de l’utilisateur au moment de télécharger un fichier en apparence sans danger.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.