Offene Sicherheitslücke gefährdet IE 6 und 7

Exploit nutzt CSS-Daten und benötigt Javascript

Auf der Mailingliste Bugtraq ist am Wochenende ein neuer Exploit für Microsofts Internet Explorer 6 und 7 aufgetaucht. Er könnte genutzt werden, um Besuchern einer Website Schadcode unterzuschieben.

Artikel veröffentlicht am ,

Noch funktioniert der auf Bugtraq veröffentlichte Exploit nicht zuverlässig, melden die Sicherheitsspezialisten bei Symantec, die den Exploit untersucht haben. Es sei aber vermutlich nur eine Frage der Zeit, bis eine zuverlässige Version erscheint und er genutzt werden kann, um Systeme mit Internet Explorer 6 und 7 beim Besuch einer Website zu infizieren.

Stellenmarkt
  1. Projektleiter (w/m/d) für IT Systeme in der Energieversorgung
    PSI Software AG Geschäftsbereich PSI Energie EE, Aschaffenburg, Berlin, Oldenburg
  2. Project Coordinator (all genders) JIS - Supply Chain Management
    Joyson Safety Systems Aschaffenburg GmbH, Aschaffenburg
Detailsuche

Laut Vupen Seurity ist Windows XP mit Service Pack 3 und allen aktuellen Patches anfällig. Voraussetzung ist allerdings, dass die Ausführung von Javascript zugelassen ist. Das Deaktivieren von Javascript hilft also, bis Microsoft einen entsprechenden Patch veröffentlicht.

Der Angriff macht sich CSS-Informationen im Zusammenspiel mit getElementsByTagName() zunutze, um den Browser zum Absturz zu bringen und so eigenen Code auszuführen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Campact.de 24. Nov 2009

Richtig, und wenn man die Statistiken analysiert, wird man auch schnell erkennen, da...

Microsoft-Kenner 23. Nov 2009

So kennen wir Microsoft: Ständig große Reden schwingen von tollen neuen Produkten, die...

karldergroesse8... 23. Nov 2009

konsequenter boykott.

karlodergroesse 23. Nov 2009

javascript allgemein zu deinstallieren hilft, wird sowieso meist sinnlos eingesetzt.

GodsBoss 23. Nov 2009

comp.lang.javascript FAQ: What is ECMAScript? „(…) The term "javascript" is used as a...



Aktuell auf der Startseite von Golem.de
Waffensystem Spur
Menschen töten, so einfach wie Atmen

Soldaten müssen bald nicht mehr um ihr Leben fürchten. Wozu auch, wenn sie aus sicherer Entfernung Roboter in den Krieg schicken können.
Ein IMHO von Oliver Nickel

Waffensystem Spur: Menschen töten, so einfach wie Atmen
Artikel
  1. Wochenrückblick: Moderne Lösungen
    Wochenrückblick
    Moderne Lösungen

    Golem.de-Wochenrückblick Eine Anzeige gegen einen Programmierer und eine neue Switch: die Woche im Video.

  2. Pornoplattform: Journalisten wollen Xhamster-Eigentümer gefunden haben
    Pornoplattform
    Journalisten wollen Xhamster-Eigentümer gefunden haben

    Xhamster ist und bleibt Heimat für zahlreiche rechtswidrige Inhalte. Doch ohne zu wissen, wer profitiert, wusste man bisher auch nicht, wer verantwortlich ist.

  3. OpenBSD, TSMC, Deathloop: Halbleiterwerk für Automotive-Chips in Japan bestätigt
    OpenBSD, TSMC, Deathloop
    Halbleiterwerk für Automotive-Chips in Japan bestätigt

    Sonst noch was? Was am 15. Oktober 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Bis 21% auf Logitech, bis 33% auf Digitus - Cyber Week • Crucial 16GB Kit 3600 69,99€ • Razer Huntsman Mini 79,99€ • Gaming-Möbel günstiger (u. a. DX Racer 1 Chair 201,20€) • Alternate-Deals (u. a. Razer Gaming-Maus 19,99€) • Gamesplanet Anniversary Sale Classic & Retro [Werbung]
    •  /