Microsoft corrige une faille critique affectant l'ensemble des Windows

Microsoft corrige une faille critique affectant l’ensemble des Windows

Une autre réaction à l'affaire Hacking Team

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

21/07/2015 2 minutes
103

Microsoft corrige une faille critique affectant l'ensemble des Windows

Microsoft a publié cette nuit une importante mise à jour de sécurité, hors de son cycle habituel. Tous les Windows sont en effet concernés par une faille critique qui pourrait entrainer une exécution de code arbitraire à distance.

Dans le bulletin MS15-078 publié cette nuit, Microsoft indique qu’une faille majeure est présente dans le composant Windows Adobe Type Manager Library, une bibliothèque utilisée notamment pour lire les polices OpenType. Or, ces dernières peuvent être utilisées pour produire un document ou un site web spécialement conçu afin d’exploiter la faille et donc de contaminer la machine avec un malware.

La faille est critique puisque la procédure peut être automatisée et qu’elle aboutit à l’exécution arbitraire d’un code sur le système de l’utilisateur. Toutes les versions de Windows bénéficiant encore d’un support disposent donc d’une mise à jour à télécharger, de Vista à Windows 10, en passant par Windows RT et les moutures Server.

Selon Microsoft, les détails de la faille étaient déjà publics quand le bulletin de sécurité a été émis, mais l’éditeur affirme ne pas avoir eu vent d’une exploitation active. La brèche en question, estampillée CVE-2015-2426, a rapidement fait l’objet de rumeurs portant sur son éventuelle utilisation par Hacking Team. Une information que Microsoft a fini par confirmer auprès d’Engadget.

Même si la faille n’est pas activement exploitée, sa présence dans tous les Windows et la disponibilité publique des détails techniques la rendent particulièrement dangereuse. Il est donc recommandé à l’ensemble des utilisateurs de mettre à jour leur système aussi rapidement que possible. 

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Fermer

Commentaires (103)


Faudrait qu’ils se penchent sur tous les emails d’Hacking Team, apparemment, il n’y aurait pas qu’une seule faille critique dans leur bouzin <img data-src=" /> Ceci dit, ça a l’air d’être vrai sur tous les OS grand public


Décidément c’est de plus en plus “chouette” le monde des pc, smartphones, tablettes, …

&nbsp;

&nbsp;En exagérant à peine c’est le tonneau des Danaïdes ! “pas un jour” sans des problèmes pour Flash, pour (open)ssl, windows, un navigateur quelconque, mots de passe/données personnelles/… volées, … :/


juste vu une mise à jour de 515ko C’est çà le patch important?


C’est ça l’important ? La taille du patch ?

&nbsp;Il fallait remplacer l’entièreté du Windows installé ?








raphke a écrit :



C’est ça l’important ? La taille du patch ?

 Il fallait remplacer l’entièreté du Windows installé ?







c’est comme les médicaments, moins c’est bon plus ça rassure. <img data-src=" />



quand on t’habitue à des mises à jours “mineurs” de plusieurs dizaines de mega-octet, avoir une mise à jour “majeur” de quelques kilo-octet vient à poser question, oui


Windows XP a droit à une mise à jour ?&nbsp;<img data-src=" />


Adobe pour changer,…


Les habitudes, ça se change… Et puis vu le composant concerné (true type), je vois vraiment pas pourquoi la MAJ doit faire 10Mo…



D’après ce que j’ai lu sur cette faille, il s’agit d’une pauv’ ligne de code pourrie sur un composant de police. Ce qui ne rassure pas sur la sécurité des OS, qui doivent contenir des milliers de cas similaires.


Trop vite lu, pour changer…


C’est pitoyable d’avoir de telles failles …


Bin non même si je comprends bien ce que tu indiques ça n’a juste rien à voir

&nbsp;

Parfois c’est “juste” une petite lib qui doit ête adaptée pour quelques petites lignes à adapter (mais c’est chtiotes modifs ont de l’importance) et parfois bin c’est comme tu dis :)

&nbsp;

&nbsp;Grilled par&nbsp;inkin623&nbsp; :)








Kixtea a écrit :



C’est pitoyable d’avoir de telles failles …





propose toi comme dev chez microsoft



impossible de faire les mises à jour de sécurité sur mon installation windows 7 depuis quelques mois

je crois que le coupable est ….. microsoft :

&nbsp;

&nbsphttp://www.nextinpact.com/news/91422-une-mise-a-jour-windows-7-bloque-autres-ins…

&nbsp;

&nbsp;…..








Kixtea a écrit :



C’est pitoyable d’avoir de telles failles …







J’ai envie de dire que ce genre de faille est normal. Ca ne te viens pas spécialement à l’idée de perdre du temps à faire un code blinder contre les attaques si ce code gère uniquement des police de caractère.

Je ne sais pas si tu te rends compte de la complexité nécessaire pour imaginer et tester tous les cas possibles ? C’est rarement fait, tout au plus, on en teste une poignée de cas qui nous semble critique et si ça passe, c’est valide.

Du coup, oui, le nombre de faille augmente avec la complexité du code et des possibilités d’usages.



Je pense que c’est justement ça qui fait peur

&nbsp;

&nbsp;“Quelques” (même si ils ont nombreux) ce n’est pas assez.

&nbsp;J’espère que le code (et autres) va s’améliorer pour les voyages lointains dans l’espace car là le nombre de cas pour te plomber l’ambiance va crescendo ^^








raphke a écrit :



C’est ça l’important ? La taille du patch ?

&nbsp;Il fallait remplacer l’entièreté du Windows installé ?





Ben c’est ce à quoi nous à habitué MS à chaque MAJ pourtant <img data-src=" />



Même réponse que que pour Azariel :)


Tu mélanges un peu tout /classe américaine



Un OS pc, c’est pas vraiment les mêmes critères de solidité du code qu’un avion ou une fusée hein…



Si tu savais pour l’aéronautique, chaque ligne de code d’un programme tournant sur un calculateur de vol doit être justifié (pourquoi, comment, quels besoins répondus), commenté (par un dev sénior) et audité (en interne et externe) avant de passer en phase de test. Ces derniers étant standardisés par la FAA et consorts.



En général, les logiciels “critiques” sur un avion neuf génèrent plusieurs MILLIERS de pages de documentation technique. Ce qui ridiculise n’importe quel projet open source, sauf peut-être le noyau linux.








Azariel a écrit :



juste vu une mise à jour de 515ko C’est çà le patch important?





la prochaine fois microsoft fera un patch placebo de 500 Mo, tu te sentiras rassuré









raphke a écrit :



Je pense que c’est justement ça qui fait peur

 

 ”Quelques” (même si ils ont nombreux) ce n’est pas assez.

 J’espère que le code (et autres) va s’améliorer pour les voyages lointains dans l’espace car là le nombre de cas pour te plomber l’ambiance va crescendo ^^





Alors là, on est dans un autre genre de code. Déjà les codes sont généralement vérifié, voir si c’est possible prouvé comme infaillibles. Du coup, en particulier dans l’aviation (et les banques) il n’est pas rare d’avoir des réactions du genre “ce code fonctionne, ça fait 30ans qu’il n’a jamais faillie, on n’y touche surtout pas !”

Pour les missions spatiales, j’ai eux aussi vent d’une histoire de 3 codes différents, 2 travaillant en parallèle et si ils ne donnent la même réponse à un moment donné, le 3ième joue le rôle d’arbitre.



Je prie bien que vous ayez raison

&nbsp;

==&gt; voir&nbsphttp://www.01net.com/editorial/654810/un-hacker-aurait-pris-le-controle-d-un-avi…


Le code est bon mais “si pour le cas où” un algo de correction d’erreurs ? (comme pour les barrettes de RAM, entre autres)

&nbsp;

&nbsp;C’est ça que tu veux dire ?








raphke a écrit :



Le code est bon mais “si pour le cas où” un algo de correction d’erreurs ? (comme pour les barrettes de RAM, entre autres)

 

 C’est ça que tu veux dire ?





Prouver si un code est infaillible, c’est prouver qu’il est capable d’avoir la bonne réponse à toutes les entrées possibles.

Dans l’idée, imagine toi que j’ai un bout de code qui me calcule le carré d’un entier sur 16 bit signé. Il faut que je prouve que pour toute les valeurs d’entrée possible (c’est à dire dans intervalle [-2⁸; 2⁸-1] ) ce code me retournera bien quelque chose et qui correspondra bien à ce qui a été convenu soit le carré de l’entier (ou déclenche une exception par exemple si je dépasse la capacité de la valeur de sortie). Derrière, c’est beaucoup de preuves mathématiques.

Et ce genre d’exercice n’est vraiment pas facile, voir sûrement impossible pour certain cas.

Du coup, la plupart du temps, on se contente de repérer “de visu” des cas potentiellement dangereux (souvent des cas extrêmes, le classique étant par exemple le “null” : 0 ou vide), et des cas de comportement d’usage pour tester le bout de code.



Sinon, pour l’histoire des 3 codes, en gros, si au cas ou il y ait 2 réponses différentes, on va estimer que la majorité a sûrement raison, le 3ième code n’étant pas nécessaire en temps normal (2 faisant la majorité), il ne sert que de juge (il a le dernier mot).









tazvld a écrit :



Alors là, on est dans un autre genre de code. Déjà les codes sont généralement vérifié, voir si c’est possible prouvé comme infaillibles. Du coup, en particulier dans l’aviation (et les banques) il n’est pas rare d’avoir des réactions du genre “ce code fonctionne, ça fait 30ans qu’il n’a jamais faillie, on n’y touche surtout pas !”

Pour les missions spatiales, j’ai eux aussi vent d’une histoire de 3 codes différents, 2 travaillant en parallèle et si ils ne donnent la même réponse à un moment donné, le 3ième joue le rôle d’arbitre.





L’embryon du système MAGI, le rêve.

&nbsp;

&nbsp;Pour avoir déjà vu un extrait de doc de code sensible y a quelques années,&nbsp; la documentation fait très peur, tout est effectivement détaillé (mêmes les commentaires qd y en a). Et c’est pas juste une liste (ça fait ci parceque…) non c’est limite une véritable dissertation voir un essai, j’avais l’impression de lire du Stendhal voire du Zola <img data-src=" />



&nbsp;

&nbsp;Mais bon, pour revenir à la news, ça m’étonnerait que ce ne soit le 1er patch d’une longue série.

&nbsp;

En espérant que ce patch n’ouvre pas d’autres failles ou ne bousille pas autre chose…









raphke a écrit :



Le code est bon mais “si pour le cas où” un algo de correction d’erreurs ? (comme pour les barrettes de RAM, entre autres)

 

 C’est ça que tu veux dire ?





Et sinon, le matos qui est amené dans l’espace est plutôt “blindé”. Lorsque tu regardes les composants de n’importe quelles expéditions tu remarqueras qu’ils étaient déjà totalement dépassé avant même le départ de la mission. Cependant, ces composant sont suffisamment sûrs pour réduire le risque de “bug” dû à un rayonnement cosmique (et aussi à la dégradation du matos dû aux conditions extrêmes qu’il y a là haut).









jeje07bis a écrit :



propose toi comme dev chez microsoft





Ça ne servirait à rien. Non pas que je doute des compétences de l’INpactien, c’est plutôt le fait que sous Windows, tout fichier est considéré comme exécutable. Donc on peut mettre une charge active dans une polive (comme cette fois) ou encore l’en-tête d’un fichier AVI ou JPG comme c’est déjà arrivé par le passé. MS n’arrivera jamais à faire un système du même niveau de sécurité que les concurrents d’en face tant qu’ils ne se seront pas débarrassés de ce boulet et la chaîne qui va avec : le fichier exécutable par défaut et NTFS qui ne sait pas faire autrement.









tazvld a écrit :



Alors là, on est dans un autre genre de code. Déjà les codes sont généralement vérifié, voir si c’est possible prouvé comme infaillibles. Du coup, en particulier dans l’aviation (et les banques) il n’est pas rare d’avoir des réactions du genre “ce code fonctionne, ça fait 30ans qu’il n’a jamais faillie, on n’y touche surtout pas !”

Pour les missions spatiales, j’ai eux aussi vent d’une histoire de 3 codes différents, 2 travaillant en parallèle et si ils ne donnent la même réponse à un moment donné, le 3ième joue le rôle d’arbitre.





C’est le principe du “if it ain’t broken, don’t fix it” qui fonctionne bien dans la plupart des cas. Pour prendre un exemple automobile, les voitures des années 1990 étaient globalement fiables, puis début 2000, les constructeurs ont voulu améliorer en mettant en place le multiplexage (faire passer plusieurs signaux par un seul fil) et là bonjour les catastrophes ! Ça fonctionnait bien avant, pourquoi changer ? C’est pour le progrès et puis ça fait économiser du cuivre ! Donc l’industrie est frileuse et évite de toucher à quelque chose qui fonctionne, jusqu’à ce qu’il casse ou que le progrès propose quelque chose de vraiment meilleur. D’où la correction de la faille.



Plutôt une bonne chose ce gros leak, ça va permettre de fixer plein de failles d’un coup… c’est déjà ça.

&nbsp;

&nbsp;Enfin… pour ceux qui font faire les MAJ <img data-src=" />


Faux, il n’existe que 3 types de fichiers exécutables. Et ils n’ont jamais changé. Si tu mets un code malicieux dans un fichier de données, c’est une faille de l’exécutable qui le traite qui visée. Et c’est donc lors de son traitement que du code exécutable malicieux inséré dans le fichier de donnée va pouvoir agir, pas avant. Le fichier infecté seul n’est pas exécutable pour autant !



Et NTFS évolue à chaque version de Windows, mais ça, personne ne veut le comprendre…








Edtech a écrit :



&nbsp;code exécutable malicieux&nbsp;





Malveillant&nbsp;<img data-src=" />









CaptainDangeax a écrit :



C’est le principe du “if it ain’t broken, don’t fix it” qui fonctionne bien dans la plupart des cas. Pour prendre un exemple automobile, les voitures des années 1990 étaient globalement fiables, puis début 2000, les constructeurs ont voulu améliorer en mettant en place le multiplexage (faire passer plusieurs signaux par un seul fil) et là bonjour les catastrophes ! Ça fonctionnait bien avant, pourquoi changer ? C’est pour le progrès et puis ça fait économiser du cuivre ! Donc l’industrie est frileuse et évite de toucher à quelque chose qui fonctionne, jusqu’à ce qu’il casse ou que le progrès propose quelque chose de vraiment meilleur. D’où la correction de la faille.





Le problème, c’est quand le code est écrit en fortran ou cobol, heureusement que ça ne plante pas, sinon il sera nécessaire de se mettre d’abord à la nécromancie pour trouver une personne capable d’y retoucher.









Vincent_H a écrit :



Malveillant <img data-src=" />





Coquin <img data-src=" />



<img data-src=" /> Bullshit²



Il a récupéré des infos sur l’avions, infos qui sont disponibles aux passagers de manières habituelles (altitude, vitesse, cap…) et a réussi à hacker le système de divertissement (In Flight Intertainment ou IFE) pour en changer l’affichage. You-pi….



Donc il a hacké un système, oui. Et a fait joujou dans un bac à sable. L’IFE ne faisant que récupérer des infos (en lecture seule) dans une zone spéciale, cette dernière ne servant pas à un quelconque calculateur d’un système de vol.



Donc le coup du “j’ai modifié la poussée d’un réacteur” est plus un “j’ai testé un truc et les moteurs ont changé de vitesse”, ce qui ne constitue en rien une preuve, les pilotes (ou le PA) utilisant la poussée dissymétrique pour changer de cap de manière régulière…








gokudomatic a écrit :



Coquin <img data-src=" />





Polisson.&nbsp; <img data-src=" />



Quel est l’identifiant de cette mise à jour ? J’ai 1,5 Go de mise à jour “importantes” de Windows en attente, mais je vais essayer de faire celle-là, si elle est si critique que ça. <img data-src=" />


On m’a donné des bases de fortran dans mon iut Génie Chimique… ya que 3 ans de ça

&nbsp;








tazvld a écrit :



J’ai envie de dire que ce genre de faille est normal. Ca ne te viens pas spécialement à l’idée de perdre du temps à faire un code blinder contre les attaques si ce code gère uniquement des police de caractère.





&nbsp;Non, justement, ce n’est pas normal qu’une faille dans les polices de caractère puissent faire tomber la sécurité de ta machine. On parle de police de caractère là, pas de firewall ou d’accès réseau: on voudrait le faire exprès qu’on ne ferait pas mieux.

&nbsp;



Je dirais même plus c’est de la connerie pure. Je ne sais pas comment la chose a été programmée mais en arriver là, c’est que la base logique de la programmation est très mal conçue.



&nbsp;Comparaison bagnolesque: c’est comme si ta voiture tombait en panne en raison d’une tache sur le siège du conducteur. Le genre de truc qui n’a aucun lien, aucun rapport.









tazvld a écrit :



J’ai envie de dire que ce genre de faille est normal. Ca ne te viens pas spécialement à l’idée de perdre du temps à faire un code blinder contre les attaques si ce code gère uniquement des police de caractère.

Je ne sais pas si tu te rends compte de la complexité nécessaire pour imaginer et tester tous les cas possibles ? C’est rarement fait, tout au plus, on en teste une poignée de cas qui nous semble critique et si ça passe, c’est valide.

Du coup, oui, le nombre de faille augmente avec la complexité du code et des possibilités d’usages.





C’est le process de production de code qui est à revoir.

Ce qui me fait marrer, c’est les “développeurs web” qui se mettent à faire de l’XP sans connaitre quoi que ce soit au développement. Dans la plupart des cas le TDD (notion que je déteste soit dit en passant) que j’ai vu était d’une totale aberration, qui donnait une fausse impression de sûreté/sécurité au développeur.



Simplement, faire du code sûr, c’est faire du code prouvé, en donnant en plus les complexités moyennes mémoire et temps et les variances, ce qui n’est pas facile en langages impératifs, mais d’un autre côté les langages fonctionnels et récursifs ne sont pas maîtrisés par les développeurs payés au lance-pierre. Développeurs qui par ailleurs ne sont pas familiers avec la notion mathématique de preuve.



Je conçois très souvent du code prouvé (en C/C++ ou Scheme/Lisp), mais même comme ça, je ne suis jamais à l’abri d’une mal-façon (on s’en rend compte très rapidement, de toute façon, les lapsus dans le code et autres joyeusetés), mais on ne trouvera pas de failles de sécurité dans mon code. <img data-src=" />



Effectivement c’est dingue ça, NTFS évolue souvent en fait une des grosses évolution est le fait qu’il soit devenu transactionnel en 2006. C’est juste le must quand tu dois faire des softs avec gestion transactionnelle des fichiers.








teddyalbina a écrit :



Effectivement c’est dingue ça, NTFS évolue souvent en fait une des grosses évolution est le fait qu’il soit devenu transactionnel en 2006. C’est juste le must quand tu dois faire des softs avec gestion transactionnelle des fichiers.





Le must c’est btrfs. <img data-src=" />



Pas forcément un problème de conception en soit, ton fichier police de caractère contient des zone de code exécutable c’est surtout ça le problème. Dans l’idéal il faudrait que les fichiers de polices ne continent que de vecteurs ensuite utilisé par le système&nbsp;pour dessiner les caractères mais c’est pas aussi simple, nous trainons derrière nous un gros héritage 70’s …


&nbsp;Ouais BTRFS j’ai pas mal suivi c’est pas mal&nbsp;bancal, déjà le truc à la con impossible de savoir l’espace occupé. Alors quand j’aurai des HDD de&nbsp;256 petatoctet ok j’en aurai rien à cirer mais la ça l’fait pas pour un FS.

&nbsp;

&nbsp;ça n’avance pas tellement il finira comme ZFS








teddyalbina a écrit :



Ouais BTRFS j’ai pas mal suivi c’est pas mal bancal, déjà le truc à la con impossible de savoir l’espace occupé. Alors quand j’aurai des HDD de 256 petatoctet ok j’en aurai rien à cirer mais la ça l’fait pas pour un FS.

 

 ça n’avance pas tellement il finira comme ZFS





Qu’est-ce que c’est que cette histoire ? <img data-src=" />









Kalariel a écrit :



On m’a donné des bases de fortran dans mon iut Génie Chimique… ya que 3 ans de ça





J’ai entendu parler de cette tribu de physicien et de chimiste qui utilise encore du Fortran.









js2082 a écrit :



Non, justement, ce n’est pas normal qu’une faille dans les polices de caractère puissent faire tomber la sécurité de ta machine. On parle de police de caractère là, pas de firewall ou d’accès réseau: on voudrait le faire exprès qu’on ne ferait pas mieux.

 



Je dirais même plus c’est de la connerie pure. Je ne sais pas comment la chose a été programmée mais en arriver là, c’est que la base logique de la programmation est très mal conçue.



 Comparaison bagnolesque: c’est comme si ta voiture tombait en panne en raison d’une tache sur le siège du conducteur. Le genre de truc qui n’a aucun lien, aucun rapport.







Justement, c’est parce que ce code semble tellement anodin qu’il n’a pas été aussi sécurisé.







Nikodym a écrit :



C’est le process de production de code qui est à revoir.

Ce qui me fait marrer, c’est les “développeurs web” qui se mettent à faire de l’XP sans connaitre quoi que ce soit au développement. Dans la plupart des cas le TDD (notion que je déteste soit dit en passant) que j’ai vu était d’une totale aberration, qui donnait une fausse impression de sûreté/sécurité au développeur.



Simplement, faire du code sûr, c’est faire du code prouvé, en donnant en plus les complexités moyennes mémoire et temps et les variances, ce qui n’est pas facile en langages impératifs, mais d’un autre côté les langages fonctionnels et récursifs ne sont pas maîtrisés par les développeurs payés au lance-pierre. Développeurs qui par ailleurs ne sont pas familiers avec la notion mathématique de preuve.



Je conçois très souvent du code prouvé (en C/C++ ou Scheme/Lisp), mais même comme ça, je ne suis jamais à l’abri d’une mal-façon (on s’en rend compte très rapidement, de toute façon, les lapsus dans le code et autres joyeusetés), mais on ne trouvera pas de failles de sécurité dans mon code. <img data-src=" />





Ce n’est pas parce qu’un code est récursif qu’il est facilement prouvable. L’exemple classique est la conjecture de Syracuse.



syracuse(entier x) :

….si x = 1 return

….fin si

….si x pair : return f(x)/2

….sinon : return f(x)*3+1

….fin si



Difficile de prouver que cette fonction finisse quelque soit x, x&gt;0.



&nbsp; Ah Widows : difficile de se détacher de sa réputation de passoire.


A une époque la commande “df” (de mémoire) renvoyait une information non fiable, concernant l’espace occupé du fait du fonctionnement du fs








Edtech a écrit :



Faux, il n’existe que 3 types de fichiers exécutables. Et ils n’ont jamais changé. Si tu mets un code malicieux dans un fichier de données, c’est une faille de l’exécutable qui le traite qui visée. Et c’est donc lors de son traitement que du code exécutable malicieux inséré dans le fichier de donnée va pouvoir agir, pas avant. Le fichier infecté seul n’est pas exécutable pour autant !



Et NTFS évolue à chaque version de Windows, mais ça, personne ne veut le comprendre…





bat vbs exe ce a quoi tu rajoute les .net framework file…à mon avis plus de 3 mais je peux me tromper hein je fais pas de dev pour microsoft :)









tazvld a écrit :



J’ai entendu parler de cette tribu de physicien et de chimiste qui utilise encore du Fortran.







Oui, le Fortran est encore très utilisé par les matheux, physiciens, chimistes, pour de très bonnes raisons :





  1. c’est un langage très simple à apprendre, avec une syntaxe très proche de ce qu’ils ont appris en cours de maths ; leur cœur de métier n’est pas la programmation donc c’est un atout indéniable, à la fois pour les enseignants et pour les étudiants.



  2. c’est un langage conçu pour les sciences (FORmula TRANslator), avec des trucs pré-implémentés comme la multiplication de matrices (MATMUL), le produit vectoriel (DOT_PRODUCT), etc. sans compter les bibliothèques genre LAPACK qui ont été conçues en Fortran au départ, et la somme immense de programmes déjà développés en Fortran. Comme ailleurs, quand un code fonctionne on continue de l’utiliser.



  3. de tels programmes sont en général conçus pour des besoins spécifiques (calcul intensif, etc.), ils n’ont pas besoin d’interface graphique, ni d’accès au réseau, etc. De tels codes n’ont que faire des problématiques d’interface, de faille ou de sécurité, ce qui compte c’est qu’ils soient robustes (le moins de bugs possible), et Fortran suffit pour cela.



    Bref on peut parier que dans 20 ans cette communauté continuera encore d’utiliser Fortran pour certains problèmes. Cependant on voit aujourd’hui de plus en plus de projets scientifiques écrits en C/C++ ou en Python. Je ne crois pas que Fortran soit un mauvais langage de programmation : il est bon pour le calcul scientifique, et si on l’utilise pour cela ça a du sens. Évidemment ça n’aurait pas trop de sens de vouloir utiliser Fortran dans d’autres domaines, ce qui explique qu’il n’est pas présent ailleurs : conception d’OS, de logiciels avec interfaces graphiques, de protocoles réseau, etc.









gallean a écrit :



bat vbs exe ce a quoi tu rajoute les .net framework file…à mon avis plus de 3 mais je peux me tromper hein je fais pas de dev pour microsoft :)





C’est un faux débat. Une machine compromise peut très bien considérer du txt comme directement exécutable.









tazvld a écrit :



Ce n’est pas parce qu’un code est récursif qu’il est facilement prouvable. L’exemple classique est la conjecture de Syracuse.



Difficile de prouver que cette fonction finisse quelque soit x, x&gt;0.





En scheme :

(define (syracuse x)

__(if (odd? x)

____(syracuse (+ (* 3 x) 1))

____(syracuse (/ x 2))))

Il ne termine pas, comme je l’ai écrit, mais ça ne nous empêche pas mathématiquement de chercher si le cycle trivial est atteint quel que soit x.



Tu te trompes sur mon propos. Dans cet exemple, c’est la preuve qui est difficile, ce n’est pas le code qui est difficile à prouver, nuance.



Je pourrais l’écrire comme ça : (j’ai essayé d’imaginer pire code, mais je fais un blocage <img data-src=" />)

void syracuse(int* n)

{

__while (*n != 1)

__{

____printf (“%d\t”, *n);

____n = (n % 2) ? 3(n)+1 : *n / 2;

__}

}



SI l’on imagine que ce bout de code est plongé dans un programme capable de toucher entre deux tours de boucles à la valeur de n, il devient plus difficile de le prouver (sauf à faire une hypothèse forte sur la valeur déréférencée de n).









YesWeekEnd a écrit :



C’est un faux débat. Une machine compromise peut très bien considérer du txt comme directement exécutable.



&nbsp;

&nbsp;je n’ai pas lancé le débat je n’ai fait que répondre, et corrompre une bécane sous win il n’y a rien de plus simple mais bon je ne m’étendrais pas ici, enfin pas en publique…pour bien protéger un système il faut connaitre ses failles, pour pouvoir les corriger…il manquera toujours sous win la partie open proprio qui nous permette de réctifier les tirs…

&nbsp;

Donc non ce n’est pas un faux débat.









gallean a écrit :



&nbsp;

&nbsp;je n’ai pas lancé le débat je n’ai fait que répondre, et corrompre une bécane sous win il n’y a rien de plus simple mais bon je ne m’étendrais pas ici, enfin pas en publique…pour bien protéger un système il faut connaitre ses failles, pour pouvoir les corriger…il manquera toujours sous win la partie open proprio qui nous permette de réctifier les tirs…

&nbsp;

Donc non ce n’est pas un faux débat.





Pète un coup ça ira mieux.



Je te répondais à toi car j’allais en ton sens : “à mon avis plus de trois”. La réponse concrète et exacte étant : quantité infinie.

&nbsp;

Quant à la facilité de compromission d’une machine win, c’est un autre débat que tu lances sans vouloir lancer \o/

&nbsp;

C’est vrai que c’est vachement plus compliqué de compromettre un système GNU/Linux et de pour rendre exécutable n’importe quel fichier ;)









teddyalbina a écrit :



A une époque la commande “df” (de mémoire) renvoyait une information non fiable, concernant l’espace occupé du fait du fonctionnement du fs





Ça ne le fait alors plus. Tu as dû le tester en 2010 ? <img data-src=" />

Bien que considéré stable depuis aout 2013, ça ne le rend pas moins immature comme FS. Deux ans c’est en effet jeune pour lui demander une robustesse à toutes épreuves, vu ce qu’il représente et ce toute proportions gardées.



je n’utilise pas de linux; un open bsd; un irix, ce sont les seules vraies machines que j’ai et je ne les ouvre pas au net, pour communiquer en réseau ? j’ai ma sauce ^^


j’oubliais, un amiga 4000T au garage qui dors dans une malle cadenacé je le sors tous les 23 ans pour le nettoyer niveau poussière, le faire tourner pendant un ou deux mois…vala des vrais os sur du vrai matos…x86=faille matérielle existante depuis des lustres, partant de ce principe, n’importe quel os que tu fou dessus peut être corrompu.

&nbsp;

au garage :

&nbsp;

Station Sun, Amiga 4000T

&nbsp;

dans ma piaule : SGI O2 légué par un pote

&nbsp;

bref du pc réstera toujours du pc avec ses faiblesses matérielles.








gallean a écrit :



j’oubliais, un amiga 4000T au garage qui dors dans une malle cadenacé je le sors tous les 23 ans pour le nettoyer niveau poussière, le faire tourner pendant un ou deux mois…vala des vrais os sur du vrai matos…x86=faille matérielle existante depuis des lustres, partant de ce principe, n’importe quel os que tu fou dessus peut être corrompu.

 

au garage :

 

Station Sun, Amiga 4000T

 

dans ma piaule : SGI O2 légué par un pote

 

bref du pc réstera toujours du pc avec ses faiblesses matérielles.





<img data-src=" />









Nikodym a écrit :



<img data-src=" />





x86=buffer overflow facilement réalisable sur n’importe quel OS (j’en ai fait, j’en ai chier pour essayer de sécuriser ces merdes…je dis pas le PC pour le jeu ok mais déco du net quand je joue

&nbsp; sur quoi je tourne actuellement ? pour le net une O2



J’ai mis tetris sur gameboy comme parefeu… pour réussir à passer, il faut tenir le dernier niveau plus d’une demi-heure.








gallean a écrit :



j’oubliais, un amiga 4000T au garage qui dors dans une malle cadenacé je le sors tous les 23 ans pour le nettoyer niveau poussière, le faire tourner pendant un ou deux mois…vala des vrais os sur du vrai matos…x86=faille matérielle existante depuis des lustres, partant de ce principe, n’importe quel os que tu fou dessus peut être corrompu.





Tu veux que je te donne la liste de tout les virus connu sur Atari ST ? Machine qui je le rappel était équiper d’un Motorola 68000,pas vraiment très x86 tout ça…



c’est ça oui c’est bien de ne pas ouvrir les yeux sur des problèmes matériels présent depuis des lustres


Les virus sur le bootsector des disquettes <img data-src=" />








Edtech a écrit :



Faux, il n’existe que 3 types de fichiers exécutables. Et ils n’ont jamais changé. Si tu mets un code malicieux dans un fichier de données, c’est une faille de l’exécutable qui le traite qui visée. Et c’est donc lors de son traitement que du code exécutable malicieux inséré dans le fichier de donnée va pouvoir agir, pas avant. Le fichier infecté seul n’est pas exécutable pour autant !



Et NTFS évolue à chaque version de Windows, mais ça, personne ne veut le comprendre…





Ah bon ? Quand je reçois une pièce jointe avec outlook (sous win, donc), le fichier n’est pas exécutable au niveau du système de fichier ? Et donc le noyau sait qu’il devra charger le contenu de ce fichier dans une mémoire NX ? On peut faire un chmod 0644 (ou dans l’autre sens un chmod 0755) dans un environnement en NTFS ?



Pas forcément : Adobe est à priori bien précurseur (voire seul détenteur ?) de la technologie OpenType. Et il a peut être (sous toutes réserves hein) participé voire poussé le code correspondant.



Au moins Microsoft communique et semble agir dans le bon sens.


Pour gérer les acls en ligne de command il faut utiliser l’utilitaire icacls. Il existe aussi cacls qui est son ancêtre déprécié


Pas mieux <img data-src=" />. Toutefois, NTFS devrait reprendre la gestion des ACL à la Linux, ça aiderai pas mal …








YesWeekEnd a écrit :



&nbsp;&nbsp;&nbsp;

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

&nbsp; C’est vrai que c’est vachement plus compliqué de compromettre un système GNU/Linux et de pour rendre exécutable n’importe quel fichier ;)







&nbsp;Honnêtement ?

&nbsp;La méthode la plus simple est la même, que le poste soit sous Linux ou sous Windows :)

&nbsp;

Mais elle implique d’avoir un accès physique à la machine.



C’est compliqué les acls NTFS vont plus loin, en gros ça reviendrait à supprimer des fonctionnalités ^^. A la limite pour les trucs de base pourquoi pas.


Oula …



Les trois fichiers directement exécutables sont : COM, BIN, EXE

Après, le BAT est comme le VBS : il a besoin d’un binaire annexe pour s’exécuter. De même pour les .NET …


Au contraire, les ACL Linux (j’en utilise) vont très loin et peuvent fonctionner de pair avec un LDAP. Je n’aime pas la gestion NTFS sur ce point, que je trouve brouillonne (mais j’arrive quand même à retomber sur ems pattes hein).








Lady Komandeman a écrit :



Quel est l’identifiant de cette mise à jour ? J’ai 1,5 Go de mise à jour “importantes” de Windows en attente, mais je vais essayer de faire celle-là, si elle est si critique que ça. <img data-src=" />







-&gt; Premier lien de la première ligne de la news -&gt; scroll -&gt; 3079904 (écrit plus de 40 fois dans la page) -&gt; <img data-src=" />







the true mask a écrit :



Ah Widows : difficile de se détacher de sa réputation de passoire.







Ah les incultes : difficile de se détacher de leur réputation de troll.



Si l’application n’est pas signée, Windows te demande de débloquer le fichier avant de pouvoir l’exécuter. C’est d’ailleurs le cas pour tous les fichiers provenant de l’extérieur.








CaptainDangeax a écrit :



Ah bon ? Quand je reçois une pièce jointe avec outlook (sous win, donc), le fichier n’est pas exécutable au niveau du système de fichier ? Et donc le noyau sait qu’il devra charger le contenu de ce fichier dans une mémoire NX ? On peut faire un chmod 0644 (ou dans l’autre sens un chmod 0755) dans un environnement en NTFS ?





Tu voudrait qu’il y ai un flag a la noix qui autorise ou pas a lancer un

ShellExecute (open) ou un CreateProcess sur le fichier en question? Pourquoi pas, mais bonjour les emmerdes pour la retrocompatibilité. Et ca ne changera rien a notre affaire. :)

&nbsp;

Il existe un pseudo flag de ce genre, dans les ADS, sur les fichiers téléchargés. Et ca bloque bien.

&nbsp;

&nbsp;La on parle de failles logicielles exploitables par des fichiers non

executables concut exprès.&nbsp; Le code malveillant est executé à cause du

processus de traitement du logiciel en question , qui lui a bien

evidemment la permission d’être executé…..

&nbsp;

&nbsp;Au mieux, tu peut vouloir un sandboxing…

&nbsp;









Jed08 a écrit :



&nbsp;Honnêtement ?

&nbsp;La méthode la plus simple est la même, que le poste soit sous Linux ou sous Windows :)

&nbsp;

Mais elle implique d’avoir un accès physique à la machine.





Heu, ironie inside….

&nbsp;

&nbsp;



Gilbert_Gosseyn a écrit :



Oula …



Les trois fichiers directement exécutables sont : COM, BIN, EXE

Après, le BAT est comme le VBS : il a besoin d’un binaire annexe pour s’exécuter. De même pour les .NET …





Je ne pense pas que par “directement exécutable” il ait été question de cette subtilité dans la discussion. C’est justement là dessus que joue la plupart des véroles : faire appeler du binaire annexe pour du fichier “à priori” pas exécutable. Cet appel étant transparent et non soumis à vérification, quand c’est bien fait du moins, on peut considérer que c’est “directement exécutable”.

&nbsp;



Ça rejoint la classique exploitation des autorun.inf pour qui ne les interdit pas : certes, .inf n’est pas “directement exécutable”. Cela étant, par défaut, ça roule tout seul et la plupart se fait avoir.









teddyalbina a écrit :



A une époque la commande “df” (de mémoire) renvoyait une information non fiable, concernant l’espace occupé du fait du fonctionnement du fs







df renvoi exactement la valeur qu’elle doit renvoyer. La description étant dans le man. Le piège de df étant lié au fonctionnement des fs sous Linux. On peut supprimer un fichier encore ouvert par un programme. Et tant que le programme n’aura pas libéré le fichier (close ou arrêt du programme) l’espace ne sera pas libéré. Tu peux le voir avec ‘lsof | grep -i deleted’.



La commande ‘du’ a aussi deux pièges. L’un lié à la taille des blocs lors d’un nombre conséquent de tout petit fichier. L’autre au fait que sous Linux tu peux créer un fichier rempli de zéro binaire de la taille que tu veux en un instant avec la commande dd et l’option seek.



Sous Windows, tu as 2 niveaux de permissions. Une au niveau des ACL, qui permet d’avoir exactement les mêmes réglages que pour des droits UNIX, ainsi que des droits supplémentaires (Permissions spéciales).



Le second est au niveau du système et considère que seuls les EXE, COM et BIN sont exécutables. D’ailleurs, il y a une fenêtre de confirmation pour exécuter autre chose qu’un EXE il me semble.


Ah my bad ^^”








RaoulC a écrit :



Tu voudrait qu’il y ai un flag a la noix qui autorise ou pas a lancer un



ShellExecute (open) ou un CreateProcess sur le fichier en question? Pourquoi pas, mais bonjour les emmerdes pour la retrocompatibilité.   



&nbsp;&nbsp;







&nbsp;Ca existe, ça s’appelle EMET. Ce n’est pas fournit de base dans Windows (parce que c’est super contraignant), mais c’est fait pour juste bloquer les exploits comme les ShellCode les évasion ALSR ou DEP et autres…



C’est complètement décorrélé des droits d’exécution. C’est un code qui s’incruste en mémoire et se fait exécuter à travers autre chose. Aucun rapport !


Ca fonctionne bien d’ailleurs, perso, ça ne m’a jamais ennuyé à l’usage, alors que je le règle au maximum de la sécurité.


Quand je conseille à des clients de l’installer sur leurs serveurs ou postes de travail Windows, je leur demande toujours de vérifier que tout fonctionne normalement avant de déployer ou de pousser en prod’

&nbsp;



&nbsp;Par contre chez moi, EMET empêche IE11 de se lancer (problème de certificat apparemment).








Jed08 a écrit :



&nbsp;Ca existe, ça s’appelle EMET. Ce n’est pas fournit de base dans Windows (parce que c’est super contraignant), mais c’est fait pour juste bloquer les exploits comme les ShellCode les évasion ALSR ou DEP et autres…





Trop de souci avec les appli anciennes, évidemment si tout tournait aux voeux du SI ça serait une autre histoire.

&nbsp;

&nbsp;



Edtech a écrit :



C’est complètement décorrélé des droits d’exécution. C’est un code qui s’incruste en mémoire et se fait exécuter à travers autre chose. Aucun rapport !





&nbsp;Le résultat est le même, quel que soit l’effet “bélier” de ton discours.









Nikodym a écrit :



En scheme :

(define (syracuse x)

__(if (odd? x)

____(syracuse (+ (* 3 x) 1))

____(syracuse (/ x 2))))

Il ne termine pas, comme je l’ai écrit, mais ça ne nous empêche pas mathématiquement de chercher si le cycle trivial est atteint quel que soit x.



Tu te trompes sur mon propos. Dans cet exemple, c’est la preuve qui est difficile, ce n’est pas le code qui est difficile à prouver, nuance.



Je pourrais l’écrire comme ça : (j’ai essayé d’imaginer pire code, mais je fais un blocage <img data-src=" />)

void syracuse(int* n)

{

__while (*n != 1)

__{

____printf (“%d\t”, *n);

____n = (n % 2) ? 3(n)+1 : *n / 2;

__}

}



SI l’on imagine que ce bout de code est plongé dans un programme capable de toucher entre deux tours de boucles à la valeur de n, il devient plus difficile de le prouver (sauf à faire une hypothèse forte sur la valeur

déréférencée de n).





Heu…. tu imagines quand même un cas dégueulasse du mec qui fait de la merde en parallèle.



D’un point de vu purement pratique, j’ai une préférence pour les boucles qui ne font pas exploser la pile d’exécution (la mémoire ça peut être précieux) et si je peux, je fais de préférence des boucles for/foreach car je sais qu’elles s’arrêteront de toute façon un moment donné (je n’ai pas à réfléchir pour en être sûr, ni maintenant ni dans 6 mois). Bon, pour le premier point, a priori, certain compilo de langage fonctionnel (OCaml) semble pouvoir convertir du récursif en itératif.

Le récursif, je vais l’utiliser lorsqu’il me parait plus naturel. Par exemple le problème des tours de Hanoï c’est du récursif. Pour un parcours de liste du premier au dernier (pour y faire une opération), je vais plutôt utiliser de l’itératif (justement, j’itère sur ma liste) sauf si par exemple, c’est pour trouver le plus petit élément par exemple qui là sera récursif (car je sais que le minimum d’un liste c’est le minimum entre le minimum de la première moitié de la liste et le minimum de la seconde moitié.)



Sinon : raaa la notation polonaise, c’est horrible !!!









Edtech a écrit :



C’est complètement décorrélé des droits d’exécution. C’est un code qui s’incruste en mémoire et se fait exécuter à travers autre chose. Aucun rapport !





C’est pas le principe de la VM et des langages interprétés ? Je suis sûr qu’il est possible d’écrire un code bash qui va faire exécuter du bash contenu dans un fichier non exécutable (lire le texte, le coller dans une variable et interprété la variable).



Sinon, pour la police de caractère, on peut effectivement imaginer la présence d’un composant de programmation pour avoir une police (manuscrite ?) “dynamique”, qui ne va pas utiliser le même ‘e’ si la lettre précédente était un ‘a’ (trait bas) ou un ‘o’ (trait en haut) ou tout simplement changer légèrement les glyphes pour une même lettre pour casser la monotonie.



Rooh là là, si en plus il faut lire les liens… <img data-src=" /> Je lis l’article, c’est déjà bien, ça n’est pas le cas de la moitié des INpactiens. <img data-src=" />


Non c’est le principe du buffer overflow et du shell code.

&nbsp;

Tu réécris les intructions contenue dans la pile de façon à pouvoir exécuter un n’importe quoi.

&nbsp;Le code malicieux&nbsp;permettant d’écrire&nbsp;directement écrit dans la pile suite à une vulnérabilité d’un logiciel tier, il peut être écrit dans un fichier txt en lecture seule, il pourra quand même être exécuté








Lady Komandeman a écrit :



Rooh là là, si en plus il faut lire les liens… <img data-src=" /> Je lis l’article, c’est déjà bien, ça n’est pas le cas de la moitié des INpactiens. <img data-src=" />





Tu es pardonné mon fils <img data-src=" />









tazvld a écrit :



Heu…. tu imagines quand même un cas dégueulasse du mec qui fait de la merde en parallèle.



D’un point de vu purement pratique, j’ai une préférence pour les boucles qui ne font pas exploser la pile d’exécution (la mémoire ça peut être précieux) et si je peux, je fais de préférence des boucles for/foreach car je sais qu’elles s’arrêteront de toute façon un moment donné (je n’ai pas à réfléchir pour en être sûr, ni maintenant ni dans 6 mois). Bon, pour le premier point, a priori, certain compilo de langage fonctionnel (OCaml) semble pouvoir convertir du récursif en itératif.

Le récursif, je vais l’utiliser lorsqu’il me parait plus naturel. Par exemple le problème des tours de Hanoï c’est du récursif. Pour un parcours de liste du premier au dernier (pour y faire une opération), je vais plutôt utiliser de l’itératif (justement, j’itère sur ma liste) sauf si par exemple, c’est pour trouver le plus petit élément par exemple qui là sera récursif (car je sais que le minimum d’un liste c’est le minimum entre le minimum de la première moitié de la liste et le minimum de la seconde moitié.)



Sinon : raaa la notation polonaise, c’est horrible !!!





Certains cas nécessitent, dans la logique C/impérative, d’écrire ce genre de code (évidemment, pas pour la suite de syracuse <img data-src=" />).

Sinon, on a pas forcément besoin d’un code non thread safe, il suffit de complexifier la boucle en rajoutant du code et mettre une comparaison par rapport à 0 dans le cas d’arrêt pour que le compilateur (clang) déclenche les optimisations SIMD… <img data-src=" />

Je préfère quant à moi l’écriture récursive, et comme tu l’as souligné, on peut toujours faire de la récursion terminale.



La notation polonaise <img data-src=" />



Et encore, c’est plus difficile que ça puisque tous les exécutables du système utilisent DEP : la pile ne peut alors pas contenir de code exécutable.

Bien sûr, on peut déborder de la pile pour aller jusqu’à une section de code exécutable, mais ça suppose que la faille le permette, et que ASLR ne soit pas utilisé.



Quoi qu’il en soit, ce débat sur les autorisations des fichiers chargés n’a pas lieu d’être : même sans droits d’exécution, des données peuvent devenir exécutables si un programme le décide (encore heureux d’ailleurs). Le seul problème est que c’est le cas ici à cause d’une faille.








vampire7 a écrit :



Et encore, c’est plus difficile que ça puisque tous les exécutables du système utilisent DEP : la pile ne peut alors pas contenir de code exécutable.

Bien sûr, on peut déborder de la pile pour aller jusqu’à une section de code exécutable, mais ça suppose que la faille le permette, et que ASLR ne soit pas utilisé.&nbsp;

&nbsp;&nbsp;







&nbsp;C’est pas le DEP ni l’ASLR qui arrêtent&nbsp;toutes les attaques… Ca complique juste beaucoup les choses, mais bypasser ces protections est faisable

&nbsp;

&nbsp;

Quoi qu’il en soit, ce débat sur les autorisations des fichiers chargés n’a pas lieu d’être : même sans droits d’exécution, des données peuvent devenir exécutables si un programme le décide (encore heureux d’ailleurs). Le seul problème est que c’est le cas ici à cause d’une faille.



&nbsp;

&nbsp;Exactement !









Edtech a écrit :



Sous Windows, tu as 2 niveaux de permissions. Une au niveau des ACL, qui permet d’avoir exactement les mêmes réglages que pour des droits UNIX, ainsi que des droits supplémentaires (Permissions spéciales).



Le second est au niveau du système et considère que seuls les EXE, COM et BIN sont exécutables. D’ailleurs, il y a une fenêtre de confirmation pour exécuter autre chose qu’un EXE il me semble.





Oui, il y a un flag ‘x’ dans NTFS.

&nbsp;Et BIN n’est pas executable. <img data-src=" />









gokudomatic a écrit :



Coquin <img data-src=" />





<img data-src=" />









raphke a écrit :



Décidément c’est de plus en plus “chouette” le monde des pc, smartphones, tablettes, …

 

 En exagérant à peine c’est le tonneau des Danaïdes ! “pas un jour” sans des problèmes pour Flash, pour (open)ssl, windows, un navigateur quelconque, mots de passe/données personnelles/… volées, … :/







Ce qu’on a oublié de vous enseigner à l’école, c’est que c’est tout à fait normal.



C’est un problème qui découle de la complexité…



Pas un Os, pas un logiciel ne peut prétendre y échapper.



Ce qui est important ? C’est surtout que les failles soient comblées rapidement.










tifounon a écrit :



En espérant que ce patch n’ouvre pas d’autres failles ou ne bousille pas autre chose…



Pas de pb, je réserve ca pour le taf <img data-src=" />









js2082 a écrit :





 Comparaison bagnolesque: c’est comme si ta voiture tombait en panne en raison d’une tache sur le siège du conducteur. Le genre de truc qui n’a aucun lien, aucun rapport….







Au passage, il est courant qu’une voiture parte à la casse à cause de la défaillance d’une pièce minuscule à 50 centimes.



Un défaut dans le métal d’un maillon d’une chaîne de distribution, dans la capsule thermique d’un calorstat, voir une simple goutte d’eau dans la pompe à injection…. c’est suffisant pour causer pour des milliers d’euros de réparation.









the true mask a écrit :



Ah Widows : difficile de se détacher de sa réputation de passoire.





Ah le troll : difficile d’être factuel et un tant soit peu original.









Azariel a écrit :



juste vu une mise à jour de 515ko C’est çà le patch important?





la dernière de 259 ko

&nbsp; Vulnerability in Microsoft Font Driver Could Allow Remote Code Execution (3079904)



Ah non, c’est bien à nouveau Adobe le responsable et non MS :)

&nbsphttp://blog.trendmicro.com/trendlabs-security-intelligence/hacking-team-leak-unc…

&nbsp;

La DLL en cause est la DLL ATMFD.dll et elle provient d’ADOBE :)

&nbsp;

d’ailleurs le préciser éviterait un peu les troll Ms… au risque de favoriser les troll Adobe :)








Jed08 a écrit :



&nbsp;Ca existe, ça s’appelle EMET. Ce n’est pas fournit de base dans Windows (parce que c’est super contraignant), mais c’est fait pour juste bloquer les exploits comme les ShellCode les évasion ALSR ou DEP et autres…





Ah tient, EMET permet ca? Merci de l’info :)







turgouna a écrit :



Ah le troll : difficile d’être factuel et un tant soit peu original.



Tait toi, tu n’y connait rien, tu est un paysan sous Windows ou pire, un nerd&nbsp; qui pue sous linux .



&nbsp;







Edtech a écrit :



C’est complètement décorrélé des droits d’exécution. C’est un code qui s’incruste en mémoire et se fait exécuter à travers autre chose. Aucun rapport !





Exactement.

Chaud(e) pour expliquer le RunPe&nbsp; <img data-src=" /> sur NXI? (je fais une analogie bidon, hein :)









the true mask a écrit :



Ah Widows : difficile de se détacher de sa réputation de passoire.





La pire c’est quand même la black widow









RaoulC a écrit :



Tais-toi, tu n’y connait rien, tu est un paysan sous Windows ou pire, un nerd  qui pue sous linux .





Ah c’est trop ça en plus <img data-src=" />