Erfolgreich ausgenutzt lassen sich damit Sicherheitsrichtlinien umgehen und Cross-Site-Scripting-Angriffe durchführen. Möglich ist das mittels der Funktion setRequestHeader(). Damit lassen sich unter Umständen die Header modifizieren. Somit könnten Angreifer der „Transfer-Encoding“-Header auf „chunked“ setzen und beliebige HTTP-Anfragen einschleusen.
Derzeit gibt es kein Update. Anwender sollten nur vertrauenswürdige Webseiten aufsuchen. Bestätigt ist die Schwachstelle für Version 7.0.5730.11. Andere Varianten könnten ebenfalls betroffen sein. (jdo)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |