Microsoft schließt Sicherheitsloch im Internet Explorer

Drei Monate altes Sicherheitsleck im Internet Explorer weiterhin offen

Am Patch-Day im Januar 2005 hat sich Microsoft ein aus dem Dezember 2004 stammendes Sicherheitsloch im Internet Explorer vorgeknöpft sowie zwei bislang nicht bekannte Sicherheitslücken innerhalb von Windows geschlossen. Das seit Oktober 2004 bekannte Sicherheitsleck in Microsofts Browser bleibt hingegen weiterhin offen - vor wenigen Tagen wurde ein erster Exploit dafür entdeckt.

Artikel veröffentlicht am ,

Die Ende Dezember 2004 bekannt gewordene und von Microsoft selbst als kritisch eingestufte Sicherheitslücke im Internet Explorer soll nun mit dem Patch der Vergangenheit angehören. Das Sicherheitsleck gestattet Angreifern, über eine präparierte Webseite Dateien auf der Festplatte des Opfers abzulegen. Wird diese etwa im Autostart-Ordner von Windows platziert, lassen sich beliebige Aktionen auf einem fremden Rechner ausführen, was einem Angreifer eine umfassende Kontrolle über das System verschafft. Aber auch die gezielte Ausführung von Programmcode ist darüber möglich.

Stellenmarkt
  1. IT-Systemadministrator First & Second Level Support (m/w/d)
    Gustav Wolf GmbH, Gütersloh
  2. DB-Programmierer*in (m/w/d)
    Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz
Detailsuche

Das Sicherheitsleck steckt im ActiveX-Control zur Darstellung von Hilfedateien, die über Webseiten aufgerufen werden. Diese Möglichkeit hat Microsoft nun im Internet Explorer begrenzt, so dass diese Funktion bei Bedarf für ausgewählte Zonen gezielt aktiviert werden muss, um Funktionsbeeinträchtigungen im Internet Explorer zu verhindern. Das Sicherheitsloch steckt im Internet Explorer 6.0 und gilt für zahlreiche Windows-Plattformen einschließlich Windows XP mit Service Pack 2. Für die verschiedenen Versionen stehen entsprechende Patches über das betreffende Security Bulletin zum Download bereit.

Eine von Microsoft auch als kritisch eingestufte Sicherheitslücke erlaubt ebenfalls die Ausführung von Programmcode und betrifft zahlreiche Windows-Versionen. Nur Windows XP mit Service Pack 2 ist davon nicht betroffen. Das Sicherheitsloch tritt bei der Darstellung von Cursor-Dateien (.cur), Icons (.ico) sowie animierten Icons (.ani) auf, wenn diese etwa in einer Webseite eingebunden sind. Über entsprechend präparierte Dateien kann ein Angreifer beliebigen Programmcode auf ein fremdes System bringen und sich damit eine umfassende Kontrolle darüber verschaffen. Der in dem Security Bulletin bereitgestellte Patch soll das Problem beseitigen.

In einem dritten Security Bulletin befasst sich Microsoft am Patch-Day vom Januar 2005 mit einer als hoch eingestuften Sicherheitslücke. Das Sicherheitsloch steckt im Indexdienst von Windows 2000, XP und Windows Server 2003 - Windows XP Service Pack 2 ist davon nicht betroffen - und gestattet einem Angreifer die Ausführung von Programmcode. Da der Indexdienst standardmäßig nicht aktiviert ist und das Web-based-Query-Interface des Internet Information Server benötigt wird, wurde die Gefahr von Microsoft als weniger hoch eingestuft.

Golem Akademie
  1. Jira für Anwender: virtueller Ein-Tages-Workshop
    4. Februar 2022, virtuell
  2. Microsoft Dynamics 365 Guides mit HoloLens 2: virtueller Ein-Tages-Workshop
    16. Februar 2022, Virtuell
Weitere IT-Trainings

Alle hier genannten Sicherheits-Patches sind außer über die entsprechenden Security Bulletins auch über die Windows-Update-Funktion erhältlich.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Ozzy 14. Jan 2005

Weichei

Michael - alt 13. Jan 2005

naja, es ist um jeden schwindenden teilnehmer schade; aber jemanden ohne humor/freude an...

irrglaube 12. Jan 2005

Dümmer gehts nümmer

Thomas Nickl 12. Jan 2005

wird eigentlich dadurch dein e-penis groesser, wenn du foren vernichtest? auf jeden fall...

Chuck 12. Jan 2005

Du hast doch gesagt dass dir das Kotzen hilft.



Aktuell auf der Startseite von Golem.de
Lego Star Wars UCS AT-AT aufgebaut
"Das ist kein Mond, das ist ein Lego-Modell"

Ganz wie der Imperator es wünscht: Der Lego UCS AT-AT ist riesig und imposant - und eines der besten Star-Wars-Modelle aus Klemmbausteinen.
Ein Praxistest von Oliver Nickel

Lego Star Wars UCS AT-AT aufgebaut: Das ist kein Mond, das ist ein Lego-Modell
Artikel
  1. Kryptowährung im Fall: Bitcoin legt rasante Talfahrt hin
    Kryptowährung im Fall
    Bitcoin legt rasante Talfahrt hin

    Am Samstag setzte sich der Absturz des Bitcoin fort. Ein Bitcoin ist nur noch 34.200 US-Dollar wert. Auch andere Kryptowährungen machen Verluste.

  2. eStream: Airstream-Wohnwagen mit eigenem Elektroantrieb
    eStream
    Airstream-Wohnwagen mit eigenem Elektroantrieb

    Der Wohnwagen Airstream eStream besitzt einen eigenen Elektroantrieb nebst Akku. Das entlastet das Zugfahrzeug und eröffnet weitere Möglichkeiten.

  3. Andromeda: Dieses Microsoft-Smartphone-Betriebssystem erschien nie
    Andromeda
    Dieses Microsoft-Smartphone-Betriebssystem erschien nie

    Erstmals ist ein Blick auf Andromeda möglich - das Smartphone-Betriebssystem, das Microsoft bereits vor einigen Jahren eingestellt hat.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Corsair Vengeance RGB RT 16-GB-Kit DDR4-4000 120,95€ • Alternate (u.a. AKRacing Master Pro Deluxe 449,98€) • Seagate FireCuda 530 1 TB (PS5) 189,90€ • RTX 3070 989€ • The A500 Mini 189,90€ • Intel Core i9 3.7 459,50€ • RX 6700 12GB 869€ • MindStar (u.a. 1TB SSD 69€) [Werbung]
    •  /