On croirait rêver, mais il s'agit bien de la réalité. H.D Moore, qui est à l'origine du projet Metasploit, a décidé de divulguer une trentaine de vulnérabilités affectant divers butineurs. Tous les jours, le détail d'une faille sera posté sur un blog dédié et ceci pendant tout le mois de juillet !
Je ne vais pas faire un copier coller ici, ça n'a aucun interet, donc pour voir l'article complet, c'est ici : http://silicon.fr/articles/15957/Juillet-noir-pour-les-navig(...)
Alors, depuis le début du mois, le site http://browserfun.blogspot.com/ diffuse tous les jours 1 faille de sécurité affectant un des navigateurs. Ce qui nous en donne 11 pour le moment, répartie comme ceci :
IE 6 : 9 failles publiées
Safari : 1 faille publiée
Firefox : 1 faille publiée (mais déja corrigé depuis la 1.5.0.3)
On peux voir que IE6 garde la palme. Mais je ne suis pas certain que la façon dont son tester les navigateurs (Tous en même temp, où il test IE6 plus que les autres)
Personnellement, je trouve l'initiative très interessante pour la comparaison des failles. Même si ça peut être dangeureux car il les communiques aux yeux de tous.
# D'après ce que j'avais compris
Posté par lezardbreton . Évalué à 9.
[^] # Re: D'après ce que j'avais compris
Posté par Nicolas Bourdais (Mastodon) . Évalué à 7.
Ce qui pourrait expliquer la forte présence de bugs concernant IE.
[^] # Re: D'après ce que j'avais compris
Posté par liberforce (site web personnel) . Évalué à 4.
[^] # Re: D'après ce que j'avais compris
Posté par FReEDoM (site web personnel) . Évalué à 3.
[^] # Re: D'après ce que j'avais compris
Posté par plagiats . Évalué à 4.
[^] # Re: D'après ce que j'avais compris
Posté par Zakath (site web personnel) . Évalué à 5.
Euh... Si tu remplaces des bouts du code n'importe comment, il y a toutes les chances que ça crashe, quelle que soit l'appli, faille de sécurité ou pas. Ca doit plutôt être "donner à manger des inputs farfelus partout où c'est possible" ou équivalent. L'article parle de "points d'entrée ActiveX", pas de "code".
[^] # Re: D'après ce que j'avais compris
Posté par andeus . Évalué à 2.
[^] # Re: D'après ce que j'avais compris
Posté par Zakath (site web personnel) . Évalué à 1.
[^] # Re: D'après ce que j'avais compris
Posté par Zakath (site web personnel) . Évalué à 0.
# et konqueror
Posté par psychoslave__ (site web personnel) . Évalué à 2.
[^] # Re: et konqueror
Posté par Laurent J (site web personnel, Mastodon) . Évalué à 2.
epiphany=gecko=firefox, konqueror=khtml ~=safari donc...
[^] # Re: et konqueror
Posté par Ph Husson (site web personnel) . Évalué à 2.
vu que y a une faille safari
mais il en a pas encore trouvé pour khtml :) (bon est-ce qu'il essaye c'est autre chose)
[^] # Re: et konqueror
Posté par psychoslave__ (site web personnel) . Évalué à 2.
[^] # Re: et konqueror
Posté par Erwan . Évalué à 2.
Exemple: avec Firefox, dans une fonctionalite quelconque tu recupere du code html depuis le web, et tu l'utilises dans un script en chrome (dans un lecteur RSS par exemple). Si le code est rendu dans une url chrome... Alors du code javascript issu de la page web se retrouve execute dans le chrome. Il a donc acces a tous les composants xpcom, gros trou de securite. Le code fait ce qu'il veut: acces en lecture/ecriture sur tous les fichiers du disque...
C'est pour ca d'ailleurs qu'il faut se mefier des extensions Firefox (et encore plus des scripts Greasemonkey) parce que meme sans intention de nuire de l'auteur ils peuvent ouvrir des failles de securite dans le navigateur.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.