Le carnaval des ANI maux
Quelques informations à surveiller de près si l'on souhaite passer un week-end de pâques beau. A commencer par ce» résumé des faits et gestes du « Response Team de Microsoft tout au long de l'opération « ANI hole ». Résumé où l'on apprend que le trou était connu à Seattle depuis décembre dernier. S'en est suivie une phase d'analyse, qui s'est étendue de janvier à février, analyse qui aura permis de déterminer l'ampleur des dégâts. Elle fait apparaître une cascade d'interdépendances de fichiers affectés par le bug. Puis de février à mars furent testés les correctifs colmatant cette brèche... plus quelques autres au passage. Des correctifs qui, à leur tour, ont posé -dixit l'auteur du billet- quelques 80 problèmes secondaires qu'il a fallu résoudre, afin que le bouchon soit prêt pour le « patch Tuesday » du 10 avril. La suite des événements en aura finalement décidé autrement. Reste que la correction a tout de même exigé près de trois mois de travail. .... Et le travail n'est pas parfait pour autant, estime le Sans, qui affirme avoir reçu plusieurs emails d'usagers signalant des problèmes de régression. La rustine temporaire du Zert n'est donc pas du luxe, en attendant que soient essuyés les plâtres post-rustiniens. Le support Microsoft reconnaît d'ailleurs au moins un des effets de bord lié à l'application du bouchon à l'Ani, lequel interfèrerait avec les pilotes Realtek audio. Laissons le mot de la fin à Alexander Sotirov, de Determina, lequel nous montre, au cours d'une courte animation Flash, que Firefox est vulnérable à l'exploit Ani. Pis encore, les possibilités d'exploitation sont considérablement plus dangereuses, puisque Firefox ne connaît pas l'équivalent du mode de fonctionnement « privilèges restreints » d'I.E. 7.0 sous Vista.