{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2019/05/04/un-internet-explorer-zero-jour-permet-le-vol-de-fichiers-sur-des-ordinateurs-windows-universmartphone-serveur-dimpression-5/","llm_html_url":"https://tutos-gameserver.fr/2019/05/04/un-internet-explorer-zero-jour-permet-le-vol-de-fichiers-sur-des-ordinateurs-windows-universmartphone-serveur-dimpression-5/llm","llm_json_url":"https://tutos-gameserver.fr/2019/05/04/un-internet-explorer-zero-jour-permet-le-vol-de-fichiers-sur-des-ordinateurs-windows-universmartphone-serveur-dimpression-5/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Un Internet Explorer zéro jour permet le vol de fichiers sur des ordinateurs Windows &#8211; UniverSmartphone\n\n &#8211; Serveur d&rsquo;impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2019-05-04T10:48:29+00:00","modified_at":"2019-05-04T10:48:29+00:00","word_count":690,"reading_time_seconds":207,"summary":"Un chercheur en sécurité a publié des détails et une PoC pour une faille du jour zéro dans Internet Explorer. Cela peut permettre aux pirates de voler des fichiers à partir de systèmes Windows. La vulnérabilité réside dans la façon dont Internet Explorer traite les fichiers MHT. MHT signifie MHTML Web Archive. Il s&#39;agit du [&hellip;]","summary_points":["Un chercheur en sécurité a publié des détails et une PoC pour une faille du jour zéro dans Internet Explorer.","Cela peut permettre aux pirates de voler des fichiers à partir de systèmes Windows.","La vulnérabilité réside dans la façon dont Internet Explorer traite les fichiers MHT.","MHT signifie MHTML Web Archive."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"ba6599228500f34d48330a1bc7570371","plain_text":"Un chercheur en sécurité a publié des détails et une PoC pour une faille du jour zéro dans Internet Explorer. Cela peut permettre aux pirates de voler des fichiers à partir de systèmes Windows. La vulnérabilité réside dans la façon dont Internet Explorer traite les fichiers MHT.\nMHT signifie MHTML Web Archive. Il s&#39;agit du standard par défaut selon lequel tous les navigateurs IE sauvegardent des pages Web lorsqu&#39;un utilisateur appuie sur la commande CTRL + S (enregistrer une page Web).\nLes navigateurs modernes n&#39;enregistrent plus les pages Web au format MHT et utilisent le format de fichier HTML standard; Cependant, de nombreux navigateurs prennent toujours en charge le traitement de format.\nUn XEE dans IE 11\nAujourd&#39;hui, le chercheur en sécurité John Page a publié des détails sur une vulnérabilité XML dans XEE (External Entity) pouvant être exploitée lorsqu&#39;un utilisateur ouvre un fichier MHT.\n&quot;Cela peut permettre à des attaquants distants de vider potentiellement des fichiers locaux et d&#39;effectuer une découverte à distance de fichiers installés localement&quot;, a déclaré Page. &quot;Exemple: une requête concernant &amp; c:  Python27  NEWS.txt &amp; # 39; peut renvoyer des informations sur la version de ce programme.&quot;\nSous Windows, tous les fichiers MHT sont automatiquement ouverts par défaut dans Internet Explorer. Par conséquent, exploiter cette vulnérabilité est trivial, car les utilisateurs doivent simplement double-cliquer sur un fichier reçu par courrier électronique, messagerie instantanée ou un autre vecteur.\nCertaines interactions de l&#39;utilisateur sont nécessaires, mais Page indique que cette interaction pourrait être automatisée et n&#39;est pas nécessaire pour déclencher la chaîne d&#39;exploit de la vulnérabilité.\n&quot;Un simple appel à la fonction Javascript window.print () devrait faire l&#39;affaire sans aucune interaction de l&#39;utilisateur avec la page Web&quot;, déclare le chercheur. En outre, le système d’alerte de sécurité Internet Explorer peut également être désactivé.\n&quot;En règle générale, lorsque vous instanciez des objets ActiveX tels que&quot; Microsoft.XMLHTTP &quot;, les utilisateurs obtiennent une barre d&#39;avertissement de sécurité dans IE et sont invités à activer le contenu bloqué&quot;, explique le chercheur. &quot;Toutefois, en ouvrant un fichier .MHT spécialement conçu à l&#39;aide de balises malveillantes < xml >, l&#39;utilisateur ne verra pas de contenu actif ni d&#39;avertissement de barre de sécurité. &quot;\nL&#39;exploit tourne sous Windows 7, 10, Server 2012 R2\nPage affirme avoir testé avec succès l&#39;exploit dans la dernière version d&#39;Internet Explorer v11 avec tous les correctifs de sécurité récents des systèmes Windows 7, Windows 10 et Windows Server 2012 R2.\nLa seule bonne nouvelle à propos de cette vulnérabilité est probablement la faiblesse de la part de marché d’Internet Explorer, désormais ramenée à 7,34%, selon NetMarketShare. Clairement, le navigateur est rarement utilisé.\nCependant, comme Windows utilise IE comme application par défaut pour ouvrir les fichiers MHT, les utilisateurs n&#39;ont pas nécessairement besoin de définir IE comme navigateur par défaut. En conséquence, ils restent vulnérables lorsque l’IED est présent sur leurs systèmes.\nMicrosoft a été notifié mais a refusé de corriger\nPage annoncée pour avoir informé Microsoft de cette nouvelle vulnérabilité d’IE le 27 mars. L&#39;éditeur a refusé de fournir un correctif urgent et a informé le chercheur le 10 avril.\n&quot;Nous avons décidé qu&#39;une solution à ce problème serait envisagée dans une future version de ce produit ou service&quot;, déclare Microsoft. &quot;Pour l&#39;instant, nous ne fournirons pas de mises à jour régulières sur l&#39;état de ce problème, et nous avons classé cette affaire.&quot;\nSuite à la réponse ferme de Microsoft, le chercheur a décidé de publier sur son site des informations détaillées sur le jour zéro, ainsi que sur une démonstration de PoC et une démonstration sur YouTube.\n\nComme ça:\ncomme Chargement &#8230;\n\nen relation\n\n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["Un chercheur en sécurité a publié des détails et une PoC pour une faille du jour zéro dans Internet Explorer. Cela peut permettre aux pirates de voler des fichiers à partir de systèmes Windows. La vulnérabilité réside dans la façon dont Internet Explorer traite les fichiers MHT.\nMHT signifie MHTML Web Archive. Il s&#39;agit du standard par défaut selon lequel tous les navigateurs IE sauvegardent des pages Web lorsqu&#39;un utilisateur appuie sur la commande CTRL + S (enregistrer une page Web).\nLes navigateurs modernes n&#39;enregistrent plus les pages Web au format MHT et utilisent le format de fichier HTML standard; Cependant, de nombreux navigateurs prennent toujours en charge le traitement de format.\nUn XEE dans IE 11\nAujourd&#39;hui, le chercheur en sécurité John Page a publié des détails sur une vulnérabilité XML dans XEE (External Entity) pouvant être exploitée lorsqu&#39;un utilisateur ouvre un fichier MHT.\n&quot;Cela peut permettre à des attaquants distants de vider potentiellement des fichiers locaux et d&#39;effectuer une découverte à distance de fichiers installés localement&quot;, a déclaré Page. &quot;Exemple: une requête concernant &amp; c:  Python27  NEWS.txt &amp; # 39; peut renvoyer des informations sur la version de ce programme.&quot;\nSous Windows, tous les fichiers MHT sont automatiquement ouverts par défaut dans Internet Explorer. Par conséquent, exploiter cette vulnérabilité est trivial, car les utilisateurs doivent simplement double-cliquer sur un fichier reçu par courrier électronique, messagerie instantanée ou un autre vecteur.\nCertaines interactions de l&#39;utilisateur sont nécessaires, mais Page indique que cette interaction pourrait être automatisée et n&#39;est pas nécessaire pour déclencher la chaîne d&#39;exploit de la vulnérabilité.\n&quot;Un simple appel à la fonction Javascript window.print () devrait faire l&#39;affaire sans aucune interaction de l&#39;utilisateur avec la page Web&quot;, déclare le chercheur. En outre, le système d’alerte de sécurité Internet Explorer peut également être désactivé.\n&quot;En règle générale, lorsque vous instanciez des objets ActiveX tels que&quot; Microsoft.XMLHTTP &quot;, les utilisateurs obtiennent une barre d&#39;avertissement de sécurité dans IE et sont invités à activer le contenu bloqué&quot;, explique le chercheur. &quot;Toutefois, en ouvrant un fichier .MHT spécialement conçu à l&#39;aide de balises malveillantes < xml >, l&#39;utilisateur ne verra pas de contenu actif ni d&#39;avertissement de barre de sécurité. &quot;\nL&#39;exploit tourne sous Windows 7, 10, Server 2012 R2\nPage affirme avoir testé avec succès l&#39;exploit dans la dernière version d&#39;Internet Explorer v11 avec tous les correctifs de sécurité récents des systèmes Windows 7, Windows 10 et Windows Server 2012 R2.\nLa seule bonne nouvelle à propos de cette vulnérabilité est probablement la faiblesse de la part de marché d’Internet Explorer, désormais ramenée à 7,34%, selon NetMarketShare. Clairement, le navigateur est rarement utilisé.\nCependant, comme Windows utilise IE comme application par défaut pour ouvrir les fichiers MHT, les utilisateurs n&#39;ont pas nécessairement besoin de définir IE comme navigateur par défaut. En conséquence, ils restent vulnérables lorsque l’IED est présent sur leurs systèmes.\nMicrosoft a été notifié mais a refusé de corriger\nPage annoncée pour avoir informé Microsoft de cette nouvelle vulnérabilité d’IE le 27 mars. L&#39;éditeur a refusé de fournir un correctif urgent et a informé le chercheur le 10 avril.\n&quot;Nous avons décidé qu&#39;une solution à ce problème serait envisagée dans une future version de ce produit ou service&quot;, déclare Microsoft. &quot;Pour l&#39;instant, nous ne fournirons pas de mises à jour régulières sur l&#39;état de ce problème, et nous avons classé cette affaire.&quot;\nSuite à la réponse ferme de Microsoft, le chercheur a décidé de publier sur son site des informations détaillées sur le jour zéro, ainsi que sur une démonstration de PoC et une démonstration sur YouTube.","Comme ça:\ncomme Chargement &#8230;","en relation","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"Un chercheur en sécurité a publié des détails et une PoC pour une faille du jour zéro dans Internet Explorer. Cela peut permettre aux pirates de voler des fichiers à partir de systèmes Windows. La vulnérabilité réside dans la façon dont Internet Explorer traite les fichiers MHT.\nMHT signifie MHTML Web Archive. Il s&#39;agit du standard par défaut selon lequel tous les navigateurs IE sauvegardent des pages Web lorsqu&#39;un utilisateur appuie sur la commande CTRL + S (enregistrer une page Web).\nLes navigateurs modernes n&#39;enregistrent plus les pages Web au format MHT et utilisent le format de fichier HTML standard; Cependant, de nombreux navigateurs prennent toujours en charge le traitement de format.\nUn XEE dans IE 11\nAujourd&#39;hui, le chercheur en sécurité John Page a publié des détails sur une vulnérabilité XML dans XEE (External Entity) pouvant être exploitée lorsqu&#39;un utilisateur ouvre un fichier MHT.\n&quot;Cela peut permettre à des attaquants distants de vider potentiellement des fichiers locaux et d&#39;effectuer une découverte à distance de fichiers installés localement&quot;, a déclaré Page. &quot;Exemple: une requête concernant &amp; c:  Python27  NEWS.txt &amp; # 39; peut renvoyer des informations sur la version de ce programme.&quot;\nSous Windows, tous les fichiers MHT sont automatiquement ouverts par défaut dans Internet Explorer. Par conséquent, exploiter cette vulnérabilité est trivial, car les utilisateurs doivent simplement double-cliquer sur un fichier reçu par courrier électronique, messagerie instantanée ou un autre vecteur.\nCertaines interactions de l&#39;utilisateur sont nécessaires, mais Page indique que cette interaction pourrait être automatisée et n&#39;est pas nécessaire pour déclencher la chaîne d&#39;exploit de la vulnérabilité.\n&quot;Un simple appel à la fonction Javascript window.print () devrait faire l&#39;affaire sans aucune interaction de l&#39;utilisateur avec la page Web&quot;, déclare le chercheur. En outre, le système d’alerte de sécurité Internet Explorer peut également être désactivé.\n&quot;En règle générale, lorsque vous instanciez des objets ActiveX tels que&quot; Microsoft.XMLHTTP &quot;, les utilisateurs obtiennent une barre d&#39;avertissement de sécurité dans IE et sont invités à activer le contenu bloqué&quot;, explique le chercheur. &quot;Toutefois, en ouvrant un fichier .MHT spécialement conçu à l&#39;aide de balises malveillantes < xml >, l&#39;utilisateur ne verra pas de contenu actif ni d&#39;avertissement de barre de sécurité. &quot;\nL&#39;exploit tourne sous Windows 7, 10, Server 2012 R2\nPage affirme avoir testé avec succès l&#39;exploit dans la dernière version d&#39;Internet Explorer v11 avec tous les correctifs de sécurité récents des systèmes Windows 7, Windows 10 et Windows Server 2012 R2.\nLa seule bonne nouvelle à propos de cette vulnérabilité est probablement la faiblesse de la part de marché d’Internet Explorer, désormais ramenée à 7,34%, selon NetMarketShare. Clairement, le navigateur est rarement utilisé.\nCependant, comme Windows utilise IE comme application par défaut pour ouvrir les fichiers MHT, les utilisateurs n&#39;ont pas nécessairement besoin de définir IE comme navigateur par défaut. En conséquence, ils restent vulnérables lorsque l’IED est présent sur leurs systèmes.\nMicrosoft a été notifié mais a refusé de corriger\nPage annoncée pour avoir informé Microsoft de cette nouvelle vulnérabilité d’IE le 27 mars. L&#39;éditeur a refusé de fournir un correctif urgent et a informé le chercheur le 10 avril.\n&quot;Nous avons décidé qu&#39;une solution à ce problème serait envisagée dans une future version de ce produit ou service&quot;, déclare Microsoft. &quot;Pour l&#39;instant, nous ne fournirons pas de mises à jour régulières sur l&#39;état de ce problème, et nous avons classé cette affaire.&quot;\nSuite à la réponse ferme de Microsoft, le chercheur a décidé de publier sur son site des informations détaillées sur le jour zéro, ainsi que sur une démonstration de PoC et une démonstration sur YouTube.","html":"<p>Un chercheur en sécurité a publié des détails et une PoC pour une faille du jour zéro dans Internet Explorer. Cela peut permettre aux pirates de voler des fichiers à partir de systèmes Windows. La vulnérabilité réside dans la façon dont Internet Explorer traite les fichiers MHT.\nMHT signifie MHTML Web Archive. Il s&#039;agit du standard par défaut selon lequel tous les navigateurs IE sauvegardent des pages Web lorsqu&#039;un utilisateur appuie sur la commande CTRL + S (enregistrer une page Web).\nLes navigateurs modernes n&#039;enregistrent plus les pages Web au format MHT et utilisent le format de fichier HTML standard; Cependant, de nombreux navigateurs prennent toujours en charge le traitement de format.\nUn XEE dans IE 11\nAujourd&#039;hui, le chercheur en sécurité John Page a publié des détails sur une vulnérabilité XML dans XEE (External Entity) pouvant être exploitée lorsqu&#039;un utilisateur ouvre un fichier MHT.\n&quot;Cela peut permettre à des attaquants distants de vider potentiellement des fichiers locaux et d&#039;effectuer une découverte à distance de fichiers installés localement&quot;, a déclaré Page. &quot;Exemple: une requête concernant &amp; c:  Python27  NEWS.txt &amp; # 39; peut renvoyer des informations sur la version de ce programme.&quot;\nSous Windows, tous les fichiers MHT sont automatiquement ouverts par défaut dans Internet Explorer. Par conséquent, exploiter cette vulnérabilité est trivial, car les utilisateurs doivent simplement double-cliquer sur un fichier reçu par courrier électronique, messagerie instantanée ou un autre vecteur.\nCertaines interactions de l&#039;utilisateur sont nécessaires, mais Page indique que cette interaction pourrait être automatisée et n&#039;est pas nécessaire pour déclencher la chaîne d&#039;exploit de la vulnérabilité.\n&quot;Un simple appel à la fonction Javascript window.print () devrait faire l&#039;affaire sans aucune interaction de l&#039;utilisateur avec la page Web&quot;, déclare le chercheur. En outre, le système d’alerte de sécurité Internet Explorer peut également être désactivé.\n&quot;En règle générale, lorsque vous instanciez des objets ActiveX tels que&quot; Microsoft.XMLHTTP &quot;, les utilisateurs obtiennent une barre d&#039;avertissement de sécurité dans IE et sont invités à activer le contenu bloqué&quot;, explique le chercheur. &quot;Toutefois, en ouvrant un fichier .MHT spécialement conçu à l&#039;aide de balises malveillantes &lt; xml &gt;, l&#039;utilisateur ne verra pas de contenu actif ni d&#039;avertissement de barre de sécurité. &quot;\nL&#039;exploit tourne sous Windows 7, 10, Server 2012 R2\nPage affirme avoir testé avec succès l&#039;exploit dans la dernière version d&#039;Internet Explorer v11 avec tous les correctifs de sécurité récents des systèmes Windows 7, Windows 10 et Windows Server 2012 R2.\nLa seule bonne nouvelle à propos de cette vulnérabilité est probablement la faiblesse de la part de marché d’Internet Explorer, désormais ramenée à 7,34%, selon NetMarketShare. Clairement, le navigateur est rarement utilisé.\nCependant, comme Windows utilise IE comme application par défaut pour ouvrir les fichiers MHT, les utilisateurs n&#039;ont pas nécessairement besoin de définir IE comme navigateur par défaut. En conséquence, ils restent vulnérables lorsque l’IED est présent sur leurs systèmes.\nMicrosoft a été notifié mais a refusé de corriger\nPage annoncée pour avoir informé Microsoft de cette nouvelle vulnérabilité d’IE le 27 mars. L&#039;éditeur a refusé de fournir un correctif urgent et a informé le chercheur le 10 avril.\n&quot;Nous avons décidé qu&#039;une solution à ce problème serait envisagée dans une future version de ce produit ou service&quot;, déclare Microsoft. &quot;Pour l&#039;instant, nous ne fournirons pas de mises à jour régulières sur l&#039;état de ce problème, et nous avons classé cette affaire.&quot;\nSuite à la réponse ferme de Microsoft, le chercheur a décidé de publier sur son site des informations détaillées sur le jour zéro, ainsi que sur une démonstration de PoC et une démonstration sur YouTube.</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Comme ça:\ncomme Chargement &#8230;","html":"<p>Comme ça:\ncomme Chargement &#8230;</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"en relation","html":"<p>en relation</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"Un chercheur en sécurité a publié des détails et une PoC pour une faille du jour zéro dans Internet Explorer. Cela peut permettre aux pirates de voler des fichiers à partir de systèmes Windows. La vulnérabilité réside dans la façon dont Internet Explorer traite les fichiers MHT.\nMHT signifie MHTML Web Archive. Il s&#39;agit du standard par défaut selon lequel tous les navigateurs IE sauvegardent des pages Web lorsqu&#39;un utilisateur appuie sur la commande CTRL + S (enregistrer une page Web).\nLes navigateurs modernes n&#39;enregistrent plus les pages Web au format MHT et utilisent le format de fichier HTML standard; Cependant, de nombreux navigateurs prennent toujours en charge le traitement de format.\nUn XEE dans IE 11\nAujourd&#39;hui, le chercheur en sécurité John Page a publié des détails sur une vulnérabilité XML dans XEE (External Entity) pouvant être exploitée lorsqu&#39;un utilisateur ouvre un fichier MHT.\n&quot;Cela peut permettre à des attaquants distants de vider potentiellement des fichiers locaux et d&#39;effectuer une découverte à distance de fichiers installés localement&quot;, a déclaré Page. &quot;Exemple: une requête concernant &amp; c:  Python27  NEWS.txt &amp; # 39; peut renvoyer des informations sur la version de ce programme.&quot;\nSous Windows, tous les fichiers MHT sont automatiquement ouverts par défaut dans Internet Explorer. Par conséquent, exploiter cette vulnérabilité est trivial, car les utilisateurs doivent simplement double-cliquer sur un fichier reçu par courrier électronique, messagerie instantanée ou un autre vecteur.\nCertaines interactions de l&#39;utilisateur sont nécessaires, mais Page indique que cette interaction pourrait être automatisée et n&#39;est pas nécessaire pour déclencher la chaîne d&#39;exploit de la vulnérabilité.\n&quot;Un simple appel à la fonction Javascript window.print () devrait faire l&#39;affaire sans aucune interaction de l&#39;utilisateur avec la page Web&quot;, déclare le chercheur. En outre, le système d’alerte de sécurité Internet Explorer peut également être désactivé.\n&quot;En règle générale, lorsque vous instanciez des objets ActiveX tels que&quot; Microsoft.XMLHTTP &quot;, les utilisateurs obtiennent une barre d&#39;avertissement de sécurité dans IE et sont invités à activer le contenu bloqué&quot;, explique le chercheur. &quot;Toutefois, en ouvrant un fichier .MHT spécialement conçu à l&#39;aide de balises malveillantes < xml >, l&#39;utilisateur ne verra pas de contenu actif ni d&#39;avertissement de barre de sécurité. &quot;\nL&#39;exploit tourne sous Windows 7, 10, Server 2012 R2\nPage affirme avoir testé avec succès l&#39;exploit dans la dernière version d&#39;Internet Explorer v11 avec tous les correctifs de sécurité récents des systèmes Windows 7, Windows 10 et Windows Server 2012 R2.\nLa seule bonne nouvelle à propos de cette vulnérabilité est probablement la faiblesse de la part de marché d’Internet Explorer, désormais ramenée à 7,34%, selon NetMarketShare. Clairement, le navigateur est rarement utilisé.\nCependant, comme Windows utilise IE comme application par défaut pour ouvrir les fichiers MHT, les utilisateurs n&#39;ont pas nécessairement besoin de définir IE comme navigateur par défaut. En conséquence, ils restent vulnérables lorsque l’IED est présent sur leurs systèmes.\nMicrosoft a été notifié mais a refusé de corriger\nPage annoncée pour avoir informé Microsoft de cette nouvelle vulnérabilité d’IE le 27 mars. L&#39;éditeur a refusé de fournir un correctif urgent et a informé le chercheur le 10 avril.\n&quot;Nous avons décidé qu&#39;une solution à ce problème serait envisagée dans une future version de ce produit ou service&quot;, déclare Microsoft. &quot;Pour l&#39;instant, nous ne fournirons pas de mises à jour régulières sur l&#39;état de ce problème, et nous avons classé cette affaire.&quot;\nSuite à la réponse ferme de Microsoft, le chercheur a décidé de publier sur son site des informations détaillées sur le jour zéro, ainsi que sur une démonstration de PoC et une démonstration sur YouTube."},{"id":"text-2","heading":"Text","content":"Comme ça:\ncomme Chargement &#8230;"},{"id":"text-3","heading":"Text","content":"en relation"},{"id":"text-4","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2019/04/blank.jpg"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2019/05/04/un-internet-explorer-zero-jour-permet-le-vol-de-fichiers-sur-des-ordinateurs-windows-universmartphone-serveur-dimpression-5/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/05/04/un-internet-explorer-zero-jour-permet-le-vol-de-fichiers-sur-des-ordinateurs-windows-universmartphone-serveur-dimpression-5/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/05/04/un-internet-explorer-zero-jour-permet-le-vol-de-fichiers-sur-des-ordinateurs-windows-universmartphone-serveur-dimpression-5/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}