Original-URL des Artikels: https://www.golem.de/news/security-lotus-notes-fuehrt-java-und-javascript-ohne-warnung-aus-1305-99068.html    Veröffentlicht: 02.05.2013 18:08    Kurz-URL: https://glm.io/99068

Security

Lotus Notes führt Java und Javascript ohne Warnung aus

In Lotus Notes werden Java-Applets und Javascript-Code ohne Nachfrage heruntergeladen und ausgeführt. Bis ein Update vorhanden ist, sollten Nutzer Java und Javascript deaktivieren.

IBM hat einen Warnhinweis veröffentlicht, wonach Lotus Notes in HTML-Mails eingebetteten Javascript-Code beim Öffnen einer E-Mail ohne Warnhinweis ausführt. Außerdem können Java-Applets ohne Warnhinweis nachgeladen und ausgeführt werden. IBM will ein entsprechendes Update bereitstellen, rät jedoch, bis dahin Java und Javascript zu deaktivieren.

IBM reagiert damit auf die Hinweise des unabhängigen Sicherheitsexperten Alexander Klink, der zuerst auf die Fehleranfälligkeit der Mail- und Workgroup-Anwendung hingewiesen hat, die in Firmen immer noch weit verbreitet ist. IBM listet die Sicherheitslücken als CVE-2013-0127 und CVE-2013-0538, stuft sie aber als weniger schwerwiegend ein.

Bis die Updates für die betroffenen Versionen 8.0.x, 8.5.x und 9.0 veröffentlicht sind, rät IBM, Java-Applets, den Zugriff auf Java durch Javascript und Javascript selbst in den Einstellungen zu deaktivieren. Alternativ können die Einträge EnableJavaApplets, EnableLiveConnect und EnableJavaScript in der Textdatei notes.ini auf den Wert "0" gesetzt werden.

Die mit Lotus Notes standardmäßig installierte Java-Version Java 6 SR12 ist zudem alt und fehleranfällig. Hier sollten betroffene Nutzer ebenfalls eine aktuelle Version von Java installieren.  (jt)


Verwandte Artikel:
IBM stellt LotusLive vor   
(20.01.2009, https://glm.io/64701 )
Oracle: Critical-Patch-Update schließt 270 Sicherheitslücken   
(19.01.2017, https://glm.io/125689 )
Security: Java weiter unsicher   
(23.04.2013, https://glm.io/98894 )
Java: Update schließt Lücken und erhöht Abfragen   
(16.04.2013, https://glm.io/98756 )
Eric Romang: Signierter Java-Exploit umgeht neue Sicherheitseinstellung   
(06.03.2013, https://glm.io/98025 )

© 1997–2021 Golem.de, https://www.golem.de/