Le 16 septembre nous vous faisions par d'une faille non corrigée dans Internet Explorer, et malheureusement déjà exploitée (zero day exploit). Et voilà que cela recommence !

au sommaire


    Logo de Internet Explorer

    Logo de Internet Explorer

    Cette fois-ci il s'agit d'une faille dans l'implémentation du langage VML (Vector Markup Language) qui permet l'affichage d'images vectorisées. Ici encore il s'agit d'un zero day exploit, la faille ayant été signalée alors qu'elle était déjà exploitée (essentiellement par des sites pornographique, pour le moment). La simple visite d'une page web piégée suffit pour prendre le contrôle de l'ordinateur victime du malware. MicrosoftMicrosoft n'envisage pas de publier de correctif avant la date traditionnellement dédiée à ses mises à jour (soit le dix octobre) "ou plus tôt selon les besoins des utilisateurs" (traduire par : s'il y a un mouvementmouvement de protestation sufisamment fort).

    Les conseils sont de ne pas cliquer sur des liens inconnus, de désactiver l'Active Scripting, ou, plus radicalement de désenregistrer la dll cible de l'exploit par la commande :

    regsvr32 -u "%CommonProgramFiles%Microsoft SharedVGXvgx.dll"

    Bien entendu il faudra l'enregistrer à nouveau (en utilisant le paramètre -i) quand le correctif sera diffusé.

    Mais le plus simple n'est-il pas de changer de navigateurnavigateur ?