Die Lücke im Internet Explorer 6 (IE6) könne von Angreifern ausgenutzt werden, um Cross-Domain-Scripting-Attacken durchzuführen. Die Schwachstelle besteht in einem Fehler in der Überprüfung von Eingaben bei der Verwaltung der Eigenschaften ‘location’ oder ‘location.href’ eines Windows-Objektes.
Dieser kann von einer bösartigen Webseite ausgenutzt werden, um zum Beispiel eine vertrauenswürdige Seite zu öffnen und beliebigen Scriptcode in der Browsersitzung eines Benutzers auszuführen.
Nach Angaben des chinesischen Sicherheitsteams ‘Ph4nt0m’ wurden diese Sicherheitslücken für Windows XP SP2 und den IE6 bestätigt. Abhilfe dagegen schaffe nur ein Upgrade auf den IE7, der von der Lücke nicht betroffen ist.
Dafür ist der IE7 von einer anderen nicht geschlossenen Sicherheitslücke betroffen. Diese lässt sich auch für die Umgehung von Sicherheitsrichtlinien und Spoofing nutzen. Die Secunia-Sicherheitsexperten raten, nur auf vertrauenswürdige Internetseiten zuzugreifen.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.