Tiens c'est marrant ça, Microsoft vient de sortir un patch qui desactive ADODB.Stream, le composant ActiveX utilise dans l'attaque précédente contre IE pour écrire un fichier chez la victime. Alors bon c'est vrai, ça empeche l'attaque précédente de fonctionner, mais ça ne règle pas le vrai problème. Si ADODB.Stream est désactive, pas grave, on se sert d'autre chose pour le faire, par exemple Shell.Application :)
Et c'est comme ça qu'on se retrouve quelques heures après l'annonce du patch de MS (…)
Journal Encore d'autres vulnerabilités dans Internet Explorer !
4
juil.
2004