Achtung: die ReSI Plattform wurde mit Ende 2018 geschlossen. Hier klicken fuer mehr Informationen.

    Diese Seite dient nur mehr als Archiv für die Beitraege die in den letzten 22 Jahren gesammelt wurden.


ReSI Regionales Informationssystem
 NACHRICHTEN

ReSI Startseite
Regionales
Vermischtes
Leute
Sport
Kino
Was ist los?
Wirtschaft

Umwelt

Meist Gelesen
Meist Kommentiert
Meist Bewertet

Alte und neue News
im Archiv suchen.

 SERVICES

Aktuelles Wetter
Livebilder

 VEREIN ReSI

Infos über ReSI

  WICHTIGE LINKS

Wirtschaft
Tourismus
Vereine
Kultur


Mediathek
Nachhaltigkeit

Mitfahrbörse
fahrgemeinsam.at

Computer/Telekommunikation
Phishing-Lücke im Internet Explorer entdeckt

Fehlerhaftes DHTML-Edit-Control sorgt für Aufregung

Atlanta (pte, 17. Dez 2004 15:51) - Der US-amerikanische Sicherheitsspezialist aus Georgia Greyhat http://www.greyhat.com warnt vor einer neuen, bisher unbekannten Schwachstelle im Internet Explorer. Laut Greyhat ist es durch einen Fehler im ActiveX-Control "DHTML-Edit" möglich, beliebigen HTML- und JavaScript-Code in eine dargestellte Web-Seite einzuschleusen. Auch können Skript-Codes via "execScript()"-Funktion dem IE unbemerkt untergeschoben werden.

Auf einer Demoseite demonstriert der Security-Spezialist, wie das Control die Startpage von Google lädt und gleichzeitig JavaScript einschleust um das Google-Cookie anzuzeigen. Ebenso könnten diese Daten laut Greyhat aber auch an einen Angreifer übermittelt werden. Zusätzlich erlaubt der Fehler, den kompletten Inhalt einer Web-Site zu überschreiben, ohne dass die angezeigte Adresse sich ändert.

Der neu entdeckte Error im Internet Explorer wurde unter Windows XP mit SP1 und mit SP2 verifiziert. Geschlossen kann die Sicherheitslücke laut Greyhat nur durch das Deaktivieren von ActiveX und durch eine maximale Erhöhung der Sicherheitsstufe für die Internet-Zone werden. Das "DHTML-Edit-Control" war in der Vergangenheit schon mehrfach als "Achillesferse" von Windows zu unrühmlicher Berühmtheit gelangt. Auch verschiedene Tools zum Austricksen des Pop-up-Blockers unter Windows nutzten bisher diese Schwachstelle.

 

Quelle: Pressetext Austria, erschienen am 21.12.2004
Der Artikel wurde 655 mal gelesen   


SCHLAGZEILEN

 

© Regionales Informationssystem www.ReSI.at, ZVR-Zahl: 555296147