Hochkritische Sicherheitslücke im Internet Explorer
Ein Begrenzungsfehler in der Verarbeitung der <FRAME>- und <IFRAME>-Tags führt dazu, dass überlange "SRC"- und "NAME"-Attribute einen Buffer Overflow im Internet Explorer hervorrufen können. Ein erfolgreicher Angriff ermöglicht das Ausführen beliebigen Codes auf dem betroffenen System, was den Vollzugriff ermöglicht.
Besonders kritisch ist die Lücke, da sie bereits in Mailing-Listen veröffentlicht wurde und leicht reproduzierbar ist. Es ist deshalb davon auszugehen, dass in Kürze diverse Webseiten diesen Exploit dazu benutzen werden, um böswilligen Code wie Trojaner und Dialer auf den Rechnern der Besucher zu platzieren. Die Frame-Unterstützung gehört zum Standardrepertoire des Internet Explorers und lässt sich nicht deaktivieren.
Bestätigt wurde der Bug für den Internet Explorer 6 auf voll gepatchten Windows-XP-Systemen mit Service Pack 1. XP-Systeme mit SP2 sind davon nicht betroffen. Windows-XP-Nutzern wird deshalb dringend empfohlen, ihr System mit Service Pack 2 zu patchen oder einen anderen Browser wie Mozilla Firefox zu verwenden. Windows 2000 ist laut zugehörigem Security Report von Secunia ebenfalls betroffen. Für Benutzer dieses Betriebssystems gibt es - anders als für XP-User - derzeit keine Möglichkeit, die Lücke per Patch zu schließen.
Um über Sicherheitslücken auf dem Laufenden zu bleiben, empfiehlt sich ein Blick in die Security Reports von tecCHANNEL. Den Service, der in Zusammenarbeit mit Secunia angeboten wird, können Sie auch als kostenlosen Newsletter abonnieren. (tle)
tecCHANNEL Buch-Shop |
|
---|---|
Literatur zum Thema Internet |
Titelauswahl |
Titel von Pearson Education |
|
PDF-Titel (50% billiger als Buch) |