News
27.11.2000, 16:45 Uhr
Neues Loch im IE 5.5
Ein weiteres Mal hat der Windows-Bugjäger Guninski zugeschlagen. Eine bislang geschlossen geglaubte Sicherheitslücke im Internet Explorer 5.5 kann umgangen werden.
Ähnlich der Sicherheitslücke, die modifizierte .chm-Dateien nutzen, um auf den Rechner zu gelangen, kann sich JavaScript-Code auch auf einem andern Weg auf der Festplatte einnisten und automatisch ausgeführt werden.
Durch einen Microsoft-Patch sollte eigentlich sichergestellt werden, dass ActiveX, mit Ausnahme von HTML-Dateien, keinerlei weitere Arten von Datei-Typen ausführt. Dieser Patch sollte die Sicherheitslücke von ActiveX schliessen.
Es ist jedoch möglich, den Patch zu umgehen, so dass ActiveX nicht nur HTML-Dateien sondern auch weitere Datei-Typen ausführt. In dem Ordner "Temporary Internet Files" werden alle besuchten Seiten in Ordnern gespeichert, die dort zufällig generierte Namen erhalten. Der Internet Explorer 5.5 verfügt jedoch über eine Datei namens index.dat, einer Art Inhaltsverzeichnis, welche alle besuchten URLs speichert und noch wichtiger: zusätzlich den Pfad zu den codiert gespeicherten HTML-Seiten aufzeigt. Man kann also über die Datei index.dat herausfinden, in welchem Pfad eine bestimmte Internet-Seite im Ordner Temporary Internet Files abgespeichert wurde und so darauf zugreifen. Die neue ActiveX-Lücke kann dazu führen, dass jedes Programm, welches lokale Dateien ausliest, durch bestimmte Modifikationen beliebige Codes ausführen kann.
Kommentare
Es sind keine Kommentare vorhanden.