En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

Un « & » mal placé à l'origine d'une faille critique dans Internet Explorer

Mis à jour le
Un « & » mal placé à l'origine d'une faille critique dans Internet Explorer
 

La faille de sécurité affectant Internet Explorer et pour laquelle Microsoft vient de publier un patch est due à une esperluette mal placée.

A voir aussi

Votre opinion

Postez un commentaire

59 opinions
  • otodid^kt
    otodid^kt     

    . . . bien codé permet de gérer les ressources matérielles à distance par un administrateur.

    C'est pour quand le code d' IE en Open source ? (au moins en environnement professionnelle)

  • otodid^kt
    otodid^kt     

    Il me semble que non. Alors reste aigri par ton erreur de jugement leurré par la beauté de la couleur du logo d' IE.

  • otodid^kt
    otodid^kt     

    n'aura pas durée plus de 2 jours pour celui qui a activé les MAJ automatiques, moins de temps qu'il n'en faut à un hacker pour exploiter la dîtes faille...

    Juste en passant, celui qui est tombé sur la faille n'avait plus d'écran et payé son abo + tel au temps d'internet en RTC : donc cette personne l'a signalé x fois à M$ en son temps dès qu'il a pu : d'où le rapport d'erreur dans 98.

    Ensuite concevoir un navigateur sur un réseau international pouvant accéder aux ActiveX, excusez du peu, mais c'est d'une co***rie monumentale. Sachant qu'un VBscript peut passer par les ActiveX, dépouiller l'AD, je laisse imaginer l'ampleur de l'espionnage industriel chez les "tout M$" . . . donc de certains réseaux secret défense ultra-sensible à travers le monde.

  • otodid^kt
    otodid^kt     

    Les développeurs du passé ont était formé au fait que matériellement il était guère possible d'utiliser une faille.
    Les nouveaux ont tellement l'habitude de voir des patchs arriver de tous les côtés depuis leur enfance qu'ils considèrent qu'une faille logicielle est normal. Le jour où ils tomberont dedans et que leur indémnité de licenciement sera sucré pour faute lourde et qu'ils ne trouveront plus de travail nulle part, ils comprendront. Peut-être.

  • sisi31
    sisi31     

    Pour en revenir au débat de fond, personne n'est parfait(e) en programmation. Ce qui est saoulant chez Microsoft, c'est qu'il s'agit du 3 millionnième correctif sur IE ou sur Windows. Moi, j'en ai marre de tous ces patchs... Y a t'il encore une DLL d'origine chez Microsoft. ???

    Bref, ce que je ne comprends pas, c'est qu'ils ont le fric nécessaire pour faire des revues de code tous les 3 jours. Je connais aussi des sociétés qui ont des outils d'analyse de code super balaise...

    PS : je trouve la remarque de jarfe assez pertinente... Les programmeurs M$ n'ont pas l'air très préoccupés de tester les codes retours... 'hr', la variable à tout faire.

  • SpOoKy62
    SpOoKy62     

    La faille est présente depuis IE 5 et tu ose dire qu'ils réagissent rapidement ?!?

  • jarfe
    jarfe     

    Le code en question ne peut pas se compiler :
    utilisation de hr avant définition ou
    redefinition de hr

    de plus à quoi cela sert de récupérer le code retour de SafeArrayAccessData ou read si ce n'est pour vérifier le déroulement ?

    Si c'est vraiment le code et non un exemple mal strouphé c'est ce que l'on appelle de la podoprogrammation!

  • PrFirmin
    PrFirmin     

    Je ne comprends pas le problème pour la MAJ du kernel. Avec Ubuntu tu as juste à faire la MAJ via Synaptics ou simplement cliquer sur le popup de MAJ automatique (et si, IL Y A des MAJ automatiques).

    Bon par contre j'avoue que c'est plus ch*ant si tu as une distro genre ArchLinux ou Gentoo mais ça m'étonnerait que ce soit le genre de distro qu'utilise "l'utilisateur lambda" :)

  • claudinededax
    claudinededax     

    sans vouloir vous offenser cher ami, en 45 ans, les connaissances en matiere de fiabilité du logiciel ont aussi considérablement augmenté.

    C'est pourquoi, depuis deja un petit moment, on est capable de certifier du logiciel (ie : apporter la preuve technique et juridique qu'il n'a pas de bug dedans), comme par exemple les logiciels de commande de vol des avions de ligne.(et quand un bug informatique peut faire 400 morts, on y reflechit a deux fois avant de certifier du code...)

    Sans aller aussi loin pour un logiciel grand public, car tout cela a un cout important, nombre de techniques de fiabilité pourraient (et devraient) etre de la pratique courante en developpement, mais le pb, est juste que ce n'est culturellement pas dans la mentalité des developpeurs, ni du passé, ni de ceux de l' avenir, que je vois passer dans mes cours en ecole d'ingé.

  • lierre 59
    lierre 59     

    Allez, riez un grand coup !!!! surtout czeux qui n'ont jamais écrit uène ligne de code et qui se figurent tout savoir ... j'ai commencé ma carrière en informatique il y a 45 ans, en maintenance d'un IBSYS (c'est comme cela que s'appelaient les OS des ordinateurs ...) un système scientifique, qui devait avoir 32 K de mémoire vive ... il n'y avait que quelques dizaines de milliers de lignes de code ... et 3 ans après la sortie, et malgré les équipes de "testeurs" avant la RTM (Release to marketing ...), il y avait encore des bugs ... alors, maintenant avec les millions de lignes de code, et malgré l'existence de systèmes automatiques de génération de code et de tests en tout genre, il est "normal" qu'il reste des "trous" ou des erreurs !!! le tout et le principal est de réagir immédiatement, et MS semble bien le faire !!!

Lire la suite des opinions (59)

Votre réponse
Postez un commentaire