Nouveaux problèmes dans le moteur de rendu de Windows

Infos-du-Net.comIl y a peu de temps, une faille menaçait fortement plusieurs versions de Windows, touchant ainsi une large partie du parc informatique mondial.
Jugée hautement critique, la faille, située au niveau du moteur de rendu de Windows 2000, XP et 2003, permettait sur l’ouverture ou la prévisualisation d’un ficher au format WMF piégé, prendre le contrôle de la machine vulnérable à distance.
Alors pris en tenaille, Microsoft se devait de sortir un patch dans les plus brefs délais.
Ce fut le cas puisque la firme était en mesure de fournir un correctif protégeant de ces fameux fichiers, et même en avance sur le planning de l’entreprise.
Malheureusement, il resterait encore quelques problèmes à résoudre dans ce moteur de rendu qui n’a décidément pas fini de créer des imprévus dans l’emploi du temps de Microsoft...

Un trou, un patch, un trou...

À peine patché et déjà de nouveau vulnérable, le moteur de rendu de Windows connaît des jours noirs depuis quelque temps.
Il semblerait effectivement que malgré le récent correctif de Microsoft, une personne malintentionnée soit toujours en mesure d’effectuer un déni de service sur une machine vulnérable.
Bien qu’aucun danger réel n’ait été démontré pour l’instant, il reste possible que l’exécution de code sur la machine (et donc, à terme, la prise de contrôle de celle-ci) soit une possibilité laissée par ce genre d’attaque.
Mais comment se fait-il que cette vulnérabilité soit toujours présente, alors qu’elle était censée avoir été éradiquée par la rustine présentée il y a peu ?
Il semblerait en fait qu’un fichier WMF piégé, puis renommé dans un format .gif, .jpg, .png, ou .tif soit malgré tout en mesure d’exploiter la faille et de contourner la sécurité.
Chez Symantec, qui a révélé la nouvelle vulnérabilité, on ne se dit pas surpris de la réapparition de cette faille...

Source : Information Week
Posez une question dans la catégorie News du forum
Cette page n'accepte plus de commentaires
19 commentaires
    Votre commentaire
  • noldarn
    Citation:
    Il semblerait en fait qu'un fichier WMF piégé, puis renommé dans un format .gif, .jpg, .png, ou .tif soit malgré tout en mesure d'exploiter la faille et de contourner la sécurité.

    Je sens que je vais me faire traiter de "trolleur", mais qui osera encore dire que les programmeurs de m$ sont des 'dieux' ?
    Leur correction du problème n'était donc basé que sur l'extension du fichier, sans corriger réellement le morceau de code qui créait la vulnérabilité : très fort !
    J'imagine qu'ils sont trop occupés avec vista et qu'ils ont mis un stagiaire sur le pb ...
    Ou alors que leur code est devenu tellement illisible qu'ils sont incapables de s'y retrouver ;-)
    0
  • dark-toxic
    et moi qui leur disait merci pour le patch fourni avant la date prévu!!!
    comme qui dirait: LONGUE VIE A MICRO$OFT[ironnie ironnie!!]
    c'est clair,quils doivent étre trop occupé a savoir comment ils vont nous imposé vista pour ceux soucié de nous!!!
    et moi aussi je vois dici:"a bande de troll anti M$!!"
    mais pour une fois on a quand méme raison
    0
  • Sundevil
    Citation:
    J'imagine qu'ils sont trop occupés avec vista et qu'ils ont mis un stagiaire sur le pb ...
    Ou alors que leur code est devenu tellement illisible qu'ils sont incapables de s'y retrouver


    En meme temps, je te met au defi de relire le code de xp. C'est facile de critiquer mais vas trouver une faille dans des millions et millions de page de code. Surtout que les mecs qui ont fait xp ne sont pas tous encore chez microsoft et que ceux qui doivent reparser leur travail doivent bien gallerer.

    En se qui concerne les stagiaires de microsoft, faut deja avoir un bon niveau pour rentrer chez eux entant que stagiaire et de la a avoir les sources d'xp, faut avoir un tres bon niveau.
    0