Das auf IT-Sicherheit spezialisierte Unternehmen Secunia berichtet heute auf seiner Website von neu entdeckten Sicherheitslöchern in Microsofts Internet Explorer 6, die im schlimmsten Fall das Ausführen von bösartigem Programmcode auf dem angegriffenen System ermöglichen.
Die zwei Schwachstellen werden von Secunia als „moderately critical“ eingestuft und betreffen den Internet Explorer auf XP-Systemen mit installiertem Service Pack 2 und allen derzeit verfügbaren Patches. Laut Secunia ist es möglich, die seit Service Pack 2 vorhandene IE-Sicherheitsfunktion zu umgehen, die Anwender vor dem Download als gefährlich eingestufter Dateitypen warnt. Anhand speziell präparierter HTTP „Content Location“-Header soll es möglich sein, ausführbare Dateien als Inhalte unbedenklichen Dateityps zu tarnen, so dass diese ohne den üblichen Warnhinweis auf das System heruntergeladen werden können.
In Zusammenspiel mit dem zweiten entdeckten Bug – eine fehlerhafte Implementierung der Javascript-Funktion execCommand(), die beim Speichern von Dateien ebenfalls ein Spoofing des Dateityps ermöglicht – könnte dem Anwender bösartiger Programmcode theoretisch als harmloses HTML-Dokument vorgegaukelt werden. Letztere Schwachstelle setzt voraus, dass im Explorer die Default-Einstellung „Erweiterungen bei bekannten Dateitypen ausblenden“ aktiviert ist.
Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…
Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.
Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…
Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…
Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…
Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.