Internet Explorer: Sicherheitslecks erlauben Code-Ausführung
Beide Sicherheitslöcher bestimmen einen von einem Web-Server empfangenen Object-Typ falsch, so dass ein Angreifer beliebigen Programmcode auf dem betreffenden System ausführen kann. Während das eine Sicherheitsleck über ein Popup-Fenster ausgeführt wird, tritt die zweite Sicherheitslücke bei der Anzeige von XML-Inhalten auf. Damit ein Angreifer beliebigen Programmcode auf einem fremden System übertragen und ausführen kann, muss ein Anwender lediglich eine entsprechend präparierte Webseite besuchen. Zudem genügt die Betrachtung einer HTML-E-Mail, sofern der Internet Explorer im betreffenden E-Mail-Client zur Anzeige von HTML-Inhalten verwendet wird, wie es etwa bei Outlook und Outlook Express der Fall ist.
Bereits am 2. Oktober 2003 wurde ein Trojaner entdeckt, der die bereits länger bekannte Sicherheitslücke im Internet Explorer ausnutzte, um sich darüber in fremde Systeme einzuschleusen. Ursprünglich sollte ein Mitte August 2003 veröffentlichter Sammel-Patch derartige Sicherheitslücken schließen, blieb aber wirkungslos, wie Anfang September 2003 berichtet wurde.
Beide Sicherheitslecks betreffen den Internet Explorer in den Versionen 5.01, 5.5 und 6.0, wofür Microsoft entsprechende Sammel-Patches zum Download(öffnet im neuen Fenster) bereitstellt. Für den Internet Explorer 6.0 für Windows Server 2003 wurde eine spezielle Download-Seite(öffnet im neuen Fenster) eingerichtet. Die Sicherheitslöcher werden von Microsoft als kritisch eingestuft.