MHTML-Sicherheitsloch
Fehler in allen Windows-Versionen
Microsoft weist auf ein MHTML-Sicherheitsleck in allen Windows-Versionen hin. Angreifer können darüber vertrauliche Daten auslesen. Einen Patch gibt es noch nicht, nur eine Fix-It-Lösung ist bereits verfügbar.

Das Sicherheitsleck bei der Verarbeitung von MHTML-Dateien steckt in allen Windows-Versionen. Am 15. Januar 2011 wurde der Fehler bekannt und Microsoft hat mit einem Security Advisory darauf reagiert. Das Problem tritt nur bei der Verarbeitung von MHTML-Dateien auf. MTHML-Dateien werden unter anderem dazu verwendet, Webseiten samt Grafiken lokal zu speichern.
Wird eine solche präparierte Datei mit Microsofts Internet Explorer geöffnet, kann das Sicherheitsleck zum Auslesen vertraulicher Daten verwendet werden. Die Sicherheitsexperten von Secunia stufen die Gefahr des Sicherheitslochs als gering ein.
Nach Angaben von Microsoft gibt es zwar Beispielcode, der den Fehler ausnutzt, aber bislang wurden keine Angriffe auf Nutzer verzeichnet. Microsoft hat eine Fix-It-Lösung veröffentlicht, mit der die Scriptausführung von MHTML-Dateien generell blockiert wird und das Sicherheitsleck nicht mehr ausgenutzt werden kann. Für die meisten Anwender stelle die blockierte Scriptausführung aber kein Problem dar, meint Microsoft.
Es liegen keine Angaben vor, wann mit einem Sicherheitspatch zu rechnen ist, der den Fehler korrigiert. Der nächste reguläre Patchday von Microsoft ist am 8. Februar 2011.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Es heißt ja alle Windows Version. Ich kann nur vermuten seit Windows 3.11 ;-) Für welche...
:D:D das erinnert mich an das hier http://lowendmac.com/lite/02/0304.html
übt ihr für den "bad-Troll-Award" ???
"Es wurden keine Angriffe verzeichnet" != "Es haben keine Angriffe stattgefunden" Die...