Le Google Project Zero vient de r\u00e9v\u00e9ler une grave faille de s\u00e9curit\u00e9 dans Edge, sans que Microsoft n'ait pu pour l'instant la corriger. La faille permet \u00e0 une personne mal intentionn\u00e9e d'ex\u00e9cuter du code arbitraire \u00e0 partir d'une page web. Microsoft n'a pas eu le temps d'int\u00e9grer le correctif lors de son patch Tuesday, arguant que des modifications profondes dans le fonctionnement du navigateur sont n\u00e9cessaires. Il est recommand\u00e9 de ne pas utiliser Edge jusqu'\u00e0 ce que le probl\u00e8me soit r\u00e9gl\u00e9.<\/strong><\/p>\n
<\/p>\n
Microsoft vient de rater son patch Tuesday, obligeant Google \u00e0 r\u00e9v\u00e9ler l'une des failles de s\u00e9curit\u00e9 encore actives dans Edge. Celle-ci est d'ailleurs assez grave puisqu'elle permet \u00e0 une personne mal intentionn\u00e9e d'ex\u00e9cuter du code arbitraire sur n'importe quelle machine sous Windows 10 \u00e0 partir d'une page web. Le navigateur est normalement prot\u00e9g\u00e9 par Arbitrary Code Guard, un dispositif qui exige du code sign\u00e9 pour l'ex\u00e9cuter dans le navigateur. Or les compilateurs Just-in-Time (JIT) permettent de contourner cette protection, en ex\u00e9cutant potentiellement n'importe quel code dans un nouveau processus du navigateur sans besoin d'une signature.<\/p>\n