Code nutzt Sicherheitslücke im Internet Explorer aus
Noch kein Termin für Sicherheits-Patch genannt
Für eine der gestern bekannt gewordenen Sicherheitslücken im Internet Explorer steht Beispielcode im Internet bereit, was Angreifern die Ausnutzung des Sicherheitslecks erleichtert. Weiterhin gibt es keinen Patch zur Abhilfe, aber immerhin lässt sich ein Angriff durch Umstellungen an der Konfiguration des Internet Explorer verhindern.
Der im Internet veröffentlichte Beispielcode betrifft das Sicherheitsleck in dem JavaScript-Befehl "createTextRange()" des Internet Explorer. Angreifer können dem Browser so beliebigen Code unterschieben, weil ein Teil des Speichers überschrieben wird.
Wie bereits bekannt ist, wurde der Fehler von Microsoft bestätigt und es wird bereits an einem Patch gearbeitet. Bislang ist aber noch unklar, wann dieser erscheinen wird. Microsoft ist über den Beispielcode informiert, so dass ein Patch aus Gründen der Dringlichkeit möglicherweise vor dem nächsten geplanten Patch-Day im April 2006 erscheint.
Nach Microsoft-Angaben lässt sich der Fehler immerhin umgehen, indem Active Scripting im Browser ausgeschaltet wird. Der Fehler wurde für den Internet Explorer 6 auf Windows XP mit Service Pack 2 bestätigt.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Das war wohl mit Abstand der sinnfreieste Kommentar, der hier jemals gepostet wurde...
Könnte sich demnächst(TM) auch ändern. ;)
Bin auch der Meinung. Warum jammern, etwas unternehmen. Einfach mal an Golem schreiben...
wenigstens einer der mitdenkt. danke!