Une mise à jour de sécurité qui augmente l'implémentation du modèle de sécurité entre domaines utilisé par Internet Explorer est disponible

Traductions disponibles Traductions disponibles
Numéro d'article: 875345 - Voir les produits auxquels s'applique cet article
Agrandir tout | Réduire tout

Sommaire

INTRODUCTION

Une mise à jour de sécurité qui augmente l'implémentation du modèle de sécurité entre domaines dans Internet Explorer est disponible. Cet article est destiné à prévenir les développeurs de ces modifications et à fournir des informations sur les solutions de contournement possibles que les développeurs peuvent utiliser si leur code est concerné par ces modifications.

Plus d'informations

Le Bulletin de sécurité MS04-025 augmente l'implémentation du modèle de sécurité entre domaines dans Internet Explorer. Pour plus d'informations sur le bulletin de sécurité MS04-025, consultez le site Web de Microsoft à l'adresse suivante:
http://www.microsoft.com/france/technet/securite/MS04-025.mspx
Pour plus d'informations sur le modèle de sécurité entre domaines, consultez le site Web de Microsoft (en anglais) à l'adresse suivante:
http://msdn2.microsoft.com/en-us/library/ms533028.aspx

Modifications apportées au code basé sur Internet Explorer

Si votre code basé sur Internet Explorer est concerné par ces modifications, nous vous recommandons d'examiner les implications sur la sécurité de votre produit et d'explorer les modifications suivantes apportées à votre code basé sur Internet Explorer.

L'accès de script DHTML est supprimé au cours de la navigation

L'accès de script au modèle objet Internet Explorer est immédiatement supprimé lorsque le contexte de sécurité change au cours de la navigation. Ce comportement empêche le script dans un contexte de sécurité d'accéder au modèle objet dans un autre contexte de sécurité. Pour contourner ce nouveau problème, mettez à jour votre script DHTML afin qu'il ne compte pas sur l'accès aux objets après navigation.

Implémentation d'un contexte pour les URL du script qui sont exécutées à partir du code binaire

Le contexte d'exécution d'une URL de script à partir de code binaire qui utilise l'interface IDispatch et IDispatchEx est maintenant implémenté. Par exemple, si un objet binaire tel qu'un contrôle ActiveX essaie d'utiliser le protocole JavaScript pour exécuter le script, cette exécution échouera. Pour contourner ce nouveau problème, utilisez la méthode execScript ou setTimeout pour exécuter le script de votre code binaire.

Pour plus d'informations, consultez les sites Web de Microsoft (en anglais) aux adresses suivantes :
Protocole javascript
http://msdn.microsoft.com/library/default.asp?url=/workshop/networking/predefined/javascript.asp

Méthode IHTMLWindow2::execScript
http://msdn2.microsoft.com/en-us/library/Aa741364.aspx

Méthode IHTMLWindow2::setTimeout
http://msdn2.microsoft.com/en-us/library/Aa741500.aspx

Propriétés

Numéro d'article: 875345 - Dernière mise à jour: mercredi 23 mai 2007 - Version: 1.4
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft Internet Explorer 6.0
  • Microsoft Internet Explorer 5.0
  • Microsoft Internet Explorer (Programming) 6.0
  • Microsoft Internet Explorer 5.5
  • Microsoft Internet Explorer 5.01
Mots-clés : 
kbbug kbpending kbinfo KB875345
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com