Toutes les versions de Windows sont livrés avec un contrôle ActiveX appelé le contrôle d'inscription de certificat, dont le but est de permettre Web certificat inscriptions. La commande contient une faille qui pourrait permettre à une page Web, à travers un processus extrêmement complexe, d'invoquer la commande d'une façon qui serait de supprimer des certificats sur un utilisateur du système de?. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait corrompre les certificats racines de confiance, les certificats de cryptage EFS, les certificats de signature e-mail, et tous les autres certificats sur le système, empêchant ainsi l'utilisateur d'utiliser ces fonctionnalités.
Une nouvelle version de la commande est disponible qui corrige la vulnérabilité et peut être installé via le patch. Comme indiqué dans la section Mises en garde, les clients qui exploitent des sites Web qui utilisent le contrôle d'inscription de certificat devront apporter des révisions mineures à leurs applications Web afin d'utiliser le nouveau contrôle. Article de la base de connaissances Microsoft Q323172 détails comment faire cela. En outre, le patch corrige une vulnérabilité similaire, mais moins grave découvert dans le contrôle SmartCard inscription. Cette navires de contrôle avec Windows 2000 et Windows XP. . Une nouvelle version de cette commande est également disponible
Exigences :
Windows Me
Commentaires non trouvées