CERT gibt Sicherheitslücken und Warnmeldungen für Internet Explorer 6.0 aus

{h1}

Eine regelmäßige überprüfung der website des computer emergency readiness teams (cert) der vereinigten staaten kann wertvolle informationen zu sicherheitslücken liefern, die möglicherweise ihre computersysteme betreffen. Beispiel: am freitag, dem 7. Juli, hat cert eine warnung ausgegeben, die auf mehrere sicherheitsanfälligkeiten in microsoft internet explorer 6 hinweist.

Eine regelmäßige Überprüfung der Website des Computer Emergency Readiness Teams (CERT) der Vereinigten Staaten kann wertvolle Informationen zu Sicherheitslücken liefern, die möglicherweise Ihre Computersysteme betreffen.

Zum Beispiel:

Am Freitag, dem 7. Juli, gab CERT eine Warnung aus, die auf mehrere Sicherheitsanfälligkeiten in Microsoft Internet Explorer 6 hinweist. Der Hinweis folgte auf eine Benachrichtigung vom 3. Juli über nicht gepatchte Sicherheitsanfälligkeiten in demselben Browser - wahrscheinlich diejenige, die Sie zum Lesen dieses Artikels verwenden.

Die neuesten IE-Schwachstellen sind:

Microsoft Internet Explorer ist durch die Eigenschaft "Image" des HTML Help Control anfällig für einen Heap-Überlauf. Microsoft Internet Explorer weist eine Sicherheitsanfälligkeit in der Filtereigenschaft "ADODB.Recordset" auf.

CERT empfiehlt die folgenden Richtlinien:

* Deaktivieren Sie ActiveX wie im Dokument "Schützen Ihres Webbrowsers" und in den häufig gestellten Fragen zu "Malicious Web Scripts".

* Folgen Sie nicht unerwünschten Links.

* Lesen Sie die im Microsoft-Dokument beschriebenen Schritte durch, um die Sicherheit Ihres Browsers zu verbessern.
Lassen Sie uns nun auf das am 3. Juli veröffentlichte Advisory zurückkommen.

Hier sind zwei Probleme:

Indem ein Benutzer einen Benutzer dazu verleitet, auf eine Datei zu doppelklicken, auf die über eine Dateifreigabe wie SMB zugegriffen werden kann, kann ein entfernter Angreifer möglicherweise beliebigen Code mit den Berechtigungen des Benutzers ausführen.

Das zweite Problem ist eine Sicherheitsanfälligkeit, die domänenübergreifend verletzt wird. Durch eine erfolgreiche Ausnutzung kann ein Angreifer aus der Ferne auf die Inhalte einer Webseite in einer anderen Domäne zugreifen. Diese Ausnutzung kann zur Offenlegung von Informationen führen, was das Sammeln von Benutzeranmeldeinformationen einschließen kann.

Bis ein Patch verfügbar wird, empfiehlt CERT Folgendes:

* Folgen Sie nicht unerwünschten Links.

* Beheben Sie die Sicherheitsanfälligkeit in aribträrem Code, indem Sie den Zugriff auf ausgehende Verbindungen zu SMB-Servern im Internet blockieren oder einschränken.

* Beheben Sie die Sicherheitsanfälligkeit bezüglich domänenübergreifender Verletzungen, indem Sie ActiveX wie in dem Dokument "Schutz Ihres Webbrowsers" und in den häufig gestellten Fragen zu "Malicious Web Scripts" angegeben deaktivieren.

Eine regelmäßige Überprüfung der Website des Computer Emergency Readiness Teams (CERT) der Vereinigten Staaten kann wertvolle Informationen zu Sicherheitslücken liefern, die möglicherweise Ihre Computersysteme betreffen.

Zum Beispiel:

Am Freitag, dem 7. Juli, gab CERT eine Warnung aus, die auf mehrere Sicherheitsanfälligkeiten in Microsoft Internet Explorer 6 hinweist. Der Hinweis folgte auf eine Benachrichtigung vom 3. Juli über nicht gepatchte Sicherheitsanfälligkeiten in demselben Browser - wahrscheinlich die, die Sie zum Lesen dieses Artikels verwenden.

Die neuesten IE-Schwachstellen sind:

Microsoft Internet Explorer ist durch die Eigenschaft "Image" des HTML Help Control anfällig für einen Heap-Überlauf. Microsoft Internet Explorer weist eine Sicherheitsanfälligkeit in der Filtereigenschaft "ADODB.Recordset" auf.

CERT empfiehlt die folgenden Richtlinien:

* Deaktivieren Sie ActiveX wie im Dokument "Schützen Ihres Webbrowsers" und in den häufig gestellten Fragen zu "Malicious Web Scripts".

* Folgen Sie nicht unerwünschten Links.

* Lesen Sie die im Microsoft-Dokument beschriebenen Schritte durch, um die Sicherheit Ihres Browsers zu verbessern.
Lassen Sie uns nun auf das am 3. Juli veröffentlichte Advisory zurückkommen.

Hier sind zwei Probleme:

Indem ein Benutzer einen Benutzer dazu verleitet, auf eine Datei zu doppelklicken, auf die über eine Dateifreigabe wie SMB zugegriffen werden kann, kann ein entfernter Angreifer möglicherweise beliebigen Code mit den Berechtigungen des Benutzers ausführen.

Beim zweiten Problem handelt es sich um eine Sicherheitsanfälligkeit bezüglich domänenübergreifender Verletzung. Durch eine erfolgreiche Ausnutzung kann ein Angreifer aus der Ferne auf die Inhalte einer Webseite in einer anderen Domäne zugreifen. Diese Ausnutzung kann zur Offenlegung von Informationen führen, was das Sammeln von Benutzeranmeldeinformationen einschließen kann.

Bis ein Patch verfügbar wird, empfiehlt CERT Folgendes:

* Folgen Sie nicht unerwünschten Links.

* Beheben Sie die Sicherheitsanfälligkeit in aribträrem Code, indem Sie den Zugriff auf ausgehende Verbindungen zu SMB-Servern im Internet blockieren oder einschränken.

* Beheben Sie die Sicherheitsanfälligkeit bezüglich domänenübergreifender Verletzungen, indem Sie ActiveX wie in dem Dokument "Schutz Ihres Webbrowsers" und in den häufig gestellten Fragen zu "Malicious Web Scripts" angegeben deaktivieren.


Video:


HowToMintMoney.com
Alle Rechte Vorbehalten!
Nachdruck Von Materialien Ist Möglich Mit Bezug Auf Die Quelle - Website: HowToMintMoney.com

© 2012–2019 HowToMintMoney.com