Bon je sais que je suis hors sujet (truc non libre et même propriétaire). Mais bon la curiosité n'est pas qu'un vilain défaut donc voila ..
Microsoft Security Bulletin MS05-036
Vulnerability in Microsoft Color Management Module Could Allow Remote Code Execution (901214)
http://www.microsoft.com/technet/security/bulletin/ms05-036.mspx(...)
C'est un bug reporté.. ils ont été le chercher loin celui la.
Je me demande comment on peut faire un Remote code execution avec un tel composant.
NB: on peut également apprendre des erreurs des autres.
# oui et ?
Posté par Nicolas Blanco (site web personnel) . Évalué à -10.
si j'ai envie d'avoir des informations sur les failles des produits Microsoft je vais sur des sites spécialisés comme k-otik.net ou j'en sais rien.
[^] # Re: oui et ?
Posté par DjinnS . Évalué à 10.
Ajoutons que le site traite aussi bien des systèmes Windows que Linux et autres.
Notons qu'il y a peu de parc informatique homogène, et qu'il est donc plus que conseillé de savoir ce qu'il se passe sur les autres systèmes, plutot que de cracher dessus dès que ca marche pas. De plus, dans un soucis de culture et de connaissance, et surtout de veille, il est interessant de savoir ce qu'il se passe dans le monde de l'informatique ce 13 juillet 2005.
Adopter une attitude comme celle de Billou qui conciste à ce braquer dès qu'il enttend le mot Linux (donc Windows et Microsoft pour nous) ne sert a rien, et ne nous rend pas plus intelligent. J'ai pu lire hier que notre fort dans le monde du libre est le choix, certains font le choix du non libre, respectons le.
Enfin, pour finir je dirais:
[^] # Re: oui et ?
Posté par Lana . Évalué à -1.
[^] # Re: oui et ?
Posté par Pior . Évalué à 0.
On sent clairement qu'il n'approuve pas le journal.
Donc pas de différence.
# ...comment on peut faire un Remote code execution avec un tel composant?
Posté par Matthieu Moy (site web personnel) . Évalué à 1.
http://www.debian.org/security/2004/dsa-570(...)
Ah, tiens, scoop. Des failles, y'en a pas que dans Windows.
[^] # Re: ...comment on peut faire un Remote code execution avec un tel compos
Posté par ~ lilliput (site web personnel) . Évalué à 1.
Je n'ai jamais pretendu que Gnu/Linux et ses applications n'avaient aucun bug or what-so-ever. Bon pour ceux qui ont lu le bulletin, il s'agit d'une entreprise de secu qui "montrer" le bug a microsoft. ( pas de troll inside)
http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk
[^] # Re: ...comment on peut faire un Remote code execution avec un tel compos
Posté par un_brice (site web personnel) . Évalué à 4.
Je pense qu'il n'auront pas envie de répondre, c'est pas leur job après tout de discutter des failles de windows.
Hors sujet.
(d'autant plus qu'une faille de la libpng devait à priori toucher windows de la même manière)
On trouve des informations utiles (!) là bas : http://www.microsoft.com/technet/security/bulletin/ms05-036.mspx(...) (dans "Vulnerability Details").
Apparement, le navigateur inclut dans windows doit avoir une fonction pour changer au besoin de profil de couleur au besoin et on peut l'utiliser pour executer du code.
[^] # Re: ...comment on peut faire un Remote code execution avec un tel compos
Posté par Matthieu Moy (site web personnel) . Évalué à 2.
Or, ce genre de bug ou faille de sécurité n'a rien d'extraordinaire, on en trouve de partout, régulièrement, voila.
[^] # Re: ...comment on peut faire un Remote code execution avec un tel compos
Posté par ~ lilliput (site web personnel) . Évalué à 1.
Le faite que l'on trouve des failles dans des modules de plus en plus loin, prouve que la sécurité est prises plus sérieusement chez microsoft qu'auparavant (le bulletin aurait été émis en avril)
On oublie souvent que quand on code la librairie elle même peut avoir des failles de sécurité.
http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk
# comment k'on fait ?
Posté par fouyaya . Évalué à 3.
suffit de savoir lire :
A remote code execution vulnerability exists in the Microsoft Color Management Module because of the way that it handles ICC profile format tag validation. An attacker could exploit the vulnerability by constructing a malicious image file that could potentially allow remote code execution if a user visited a malicious Web site or viewed a malicious e-mail message. An attacker who successfully exploited this vulnerability could take complete control of an affected system.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.