Accueil Actualités Documentation Téléchargement Vulnérabilités Phishing Hoax Virus Antivirus en ligne Contact
 
Secuser.com
 
GENERAL
Actualité du jour
Lettres d'information
Recommander ce site
Signaler un incident
Nous écrire
 
VIRUS
Alertes virus
Dossiers virus
Alertes par email
Antivirus gratuits
Antivirus en ligne
Désinfection
FAQ virus
 
PROTECTION
Alertes sécurité
Dossier firewall
Alertes par email
Firewalls gratuits
Scanner de ports
Antirootkits gratuits
Traceur IP/domaine
Windows Update
FAQ sécurité
 
PHISHING
Alertes phishing
Logiciels antiphishing
FAQ phishing
 
SPAM
Dossier spammning
Logiciels antispam
FAQ spam
 
VIE PRIVEE
Paiements en ligne
Dossier spywares
Antispywares gratuits
Vos traces sur le Net
FAQ vie privée
 
HOAX
Alertes hoax
Dossier hoax
Dossier viroax
Antihoax en ligne
FAQ hoax
 
NEWSLETTER
Recevez chaque semaine la lettre de Secuser.com :
 
 
COMMUNIQUE SECURITE

Derniers communiqués | Page précédente

Vulnérabilité critique non corrigée dans Internet Explorer (19/09/06)

MAJ 26/09/06 : un correctif officiel est désormais disponible

RESUME :
Un nouveau défaut de sécurité a été découvert dans le navigateur Internet Explorer. L'exploitation d'une erreur dans l'implémentation du langage VML (Vector Markup Language) pe
rmet à un individu malveillant de prendre le contrôle à distance de l'ordinateur de sa victime ou à un virus de s'exécuter à l'ouverture d'une page web piégée. Cette faille est déjà exploitée par des sites web malveillants pour forcer l'installation de programmes douteux ou malicieux.

LOGICIEL(S) CONCERNE(S) :
Microsoft Internet Explorer

CORRECTIF :
Aucun correctif n'est disponible pour le moment, car cette faille a été identifiée alors qu'elle était déjà exploitée de façon malveillante (0-day). En attendant la publication d'un correctif officiel, les utilisateurs concernés peuvent appliquer les mesures suivantes afin de réduire les risques d'exploitation malveillante :

  • ne pas suivre, ouvrir ni visiter les liens hypertextes, fichiers ou sites web non reconnus comme sûrs ;
  • mettre à jour son antivirus. Les éditeurs ont déjà ou vont bientôt publier de nouvelles signatures pour tenter de reconnaître et intercepter les fichiers malicieux exploitant cette faille (EXPL_EXECOD.A chez Trend Micro, Bloodhound.Exploit.78 chez Symantec) ;
  • désactiver le composant VML vulnérable (Vgx.dll) en cliquant sur "Démarrer", puis "Exécuter", puis entrer regsvr32 -u "%ProgramFiles%\Fichiers communs\Microsoft Shared\VGX\vgx.dll" (ou pour les versions anglaises regsvr32 -u "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll" ) et cliquer OK, puis redémarrer l'ordinateur (cette opération nécessite de s'identifier au préalable en tant qu'Administrateur) ;
  • utiliser un autre navigateur web, lui-même à jour dans ses correctifs de sécurité.

Les utilisateurs concernés peuvent également s'abonner gratuitement à la lettre Secuser Securite pour être informés par courrier électronique de la disponibilité du correctif officiel dès sa publication.

INFORMATIONS COMPLEMENTAIRES :
-> Microsoft Security Advisory (925568) (en anglais)
-> FAQ : comment déterminer le numéro de version de votre logiciel?
-> Abonnement gratuit à la lettre Secuser Securite pour être informé par courriel des nouvelles failles

 


 

 

 
PUBLICITE
 
RECHERCHE
Recherchez un mot-clé
dans le site Secuser.com :

 
LIENS AMIS
Hoaxkiller.fr
Ne vous laissez plus piéger par les fausses informations qui envahissent le Net.
Inoculer.com
Annuaire de logiciels gratuits pour protéger votre ordinateur.
 
  Copyright © 1998-2019 Emmanuel JUD - Tous droits réservés - Secuser est une marque déposée - Charte vie privée
Outils gratuits - Guides gratuits - Livres - Glossaire - Fils d'information - Bannières et boutons