welcher Internet Browser

#0
16.05.2003, 18:57
Moderator
Avatar joschi

Beiträge: 6466
#106 Mausgesten für Fortgeschritte ;) :
L.Maustaste halten, Down->up = Fenster dupliziert
Mauszeiger auf Link, L Maustaste halten, Down = Link öffnet in neuem Fenster.
L Maustatste halten, Mausrad bedienen = wechsel durch die geöffneten Seiten.
Taste F12 ermöglicht zahlreiche Einstellungen in kürzester Zeit.
Viel Spass noch beim Testen
__________
Durchsuchen --> Aussuchen --> Untersuchen
Seitenanfang Seitenende
16.05.2003, 19:14
Member

Beiträge: 3306
#107 Ich wusste doch das ich noch auf was antworten wollte ;)

"Im aufpoppenden Verlauf unter der Adresszeile funktioniert das Scrollrad der Maus nicht, man ist gezwungen, die Bildlaufleiste zu benutzen. Das ist auch bei meinen Mittestern so."

Bei mir funktioniert es. Dabei verwende ich eine Standard iFeel-Mouse von Logitech.

"Uns allen fällt auf, das viele Seiten in Mozilla etwas langsamer aufgebaut werden. Zum Teil ist dieses Problem gravierend. Wenn man wie ich mehrere hundert Seiten nacheinander aufrufen muss, wird es ärgerlich."

Dieses Problem wirst du mit allen anderen Browsern haben. Der IE ist nunmahl einfach tief im System vergraben und deshalb wesentlich schneller. Wenn du schon mal den IE für Mac OS verwendet heißt weißt du was ich meine, der ist nämlich im Vergleich zur Windows-Version schnarchlangsam.

Deine Probleme mit den verschiedensprachigen Versionen kann ich nicht nachvollziehen. Es handelt sich aber wahrscheinlich um Kinderkrankheiten die schon in der nächsten Version behoben sein können, bzw. die man durch ein bißchen rumprobieren lösen kann.

"Das Erscheinungsbild ist schon ok, nur das die Standardsymbolleisten, ganz besonders die mit den Buttons vor/zurück/etc etwas dick und unbeweglich sind, stört mich persönlich. [...] Ich weiss: mit anderen Themes wäre das alles wahrscheinlich möglich. Ich bin aber der Meinung, das eine Software dies mitbringen sollte. Zumal: ich muss bei der Installation auf den vertrauen, der das Theme gebastelt hat."

Also erstmal kannst du mit einem Theme absolut nichts kaputt machen, weil hier nur Bilder ersetzt werden. Mir ist auch noch nie irgendein Problem damit untergekommen.
Mozilla könnte dieses Feature sicher mitbringen, sie müssten einfach bloss kleinere Themes standardmässig mitinstallieren. Wie bereits gesagt, alles leicht lösbare "Probleme".

Die Nachteile im Vollbildmodus sind wohl deswegen vorhanden, weil den kaum jemand kennt geschweige denn verwendet. Ob man jetzt die Menüs ein- oder ausgeblendet mag ist wohl auch eher Geschmackssache.

"Aber mich stört es nicht, zwei oder drei IEs auf der Taskleiste liegen zu haben (wenn das überhaupt vorkommt)."

So hab ich am Anfang auch gedacht, aber als ich es erstmal konnte hab ich auch irgendwann angefangen es ausgiebig zu benützen. Anstatt "nacheinander" Seiten anzusurfen, lass ich einfach alles in verschiedenen Tabs laufen.

"Nun zu den Problemen, die Mozilla mit der Seitendarstellung hat (oder umgekehrt *g*). es ist nicht so gravierend, wie vermutet. Die von mir in den letzten Tagen (einschliesslich heute) besuchten Seiten (1230) wurden alle angezeigt. Bei 88 Seiten war die Darstellung fehlerhaft."

Also ca. 7% find ich akzeptabel, vor allem weil die Zahl ständig abnimmt. Einerseits wird natürlich Mozilla ständig weiterentwickelt (viel schneller als der IE) und andererseits verschwinden viele IE-only Seiten aus dem Netz.

"Besonders das Tempo macht mir persönlich nach einiger Zeit zu schaffen. Sicher, die Sicherheit...."

Das Mozilla langsamer als der IE ist hat mit der höheren Sicherheit nur wenig zu tun. Einerseits ist er natürlich weniger tief im System vergraben (siehe oben) andererseits ist Mozilla aber auch ein Software-Paket und nicht nur ein Browser.
Wenn du dich davon überzeugen willst wie schnell Mozilla als Browser-only ist solltest du dich an Firebird versuchen. Die Engine ist fast identisch aber Firebird ist im laufenden Betrieb wesentlich schneller.
__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Dieser Beitrag wurde am 16.05.2003 um 19:17 Uhr von asdrubael editiert.
Seitenanfang Seitenende
21.05.2003, 23:05
Member

Beiträge: 3306
#108 Kleine Notiz am Rande:
Vor ein paar Tagen wurde offiziell Firebird 0.6 freigegeben.
Dieser unterstützt nun auch das vom IE bekannte "Smooth Scrolling"
Weitere neue Features kann man hier nachlesen:
http://www.mozilla.org/projects/firebird/release-notes.html

Fazit: Kritikpunkte an Gecko-basierten Browsern zu finden wird immer schwieriger, weil die Entwickler ihr Programm ständig verbessern. Microsoft hingegen stellt sich damit zufrieden alle naselang wieder ein paar Bugfixes rauszubringen.
__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Dieser Beitrag wurde am 21.05.2003 um 23:10 Uhr von asdrubael editiert.
Seitenanfang Seitenende
22.05.2003, 11:01
Andre
zu Gast
#109 So, Opera habe ich wieder deinstalliert. Dem Problem, das Opera das System manchmal mehr belastet als notwendig, konnte ich nicht ganz auf die Schliche kommen. Ich habe dieses Problem auf zwei unterschiedlich konfigurierten Rechnern beobachtet - es tritt hauptsächlich bei der Verwendung der Mausgesten auf.

In der c`t 11/03 ist ein interessanter Artikel zum IE und für den IE erhältliche Plugins erschienen.
Wer also nicht auf die Geschwindigkeit des IE verzichten möchte, und trotzdem Tabbed Browsing oder Mausgesten braucht, dem sei die Installation von SlimBrowser oder MyIE empfohlen. SlimBrowser habe ich testweise installiert, er funktioniert gut. Gefallen hat mir besonders die Integrationsmöglichkeit von Suchmaschinen in die Symbolleisten. Hier ist es möglich, über eine Auswahlliste eine Suchmaschine auszuwählen. Beliebige Suchmaschinen lassen sich über eine .ini-Datei leicht einbinden.
Auch einen PopUpBlocker und einen "Spurenlöscher" bringt SlimBrowser mit.
Die Symbolleisten lassen sich wie im IE verschieben und verschachteln.
Aber: auch hier ist es nicht möglich, im Modus "Ganzer Bildschirm" auf die Win-Taskleiste zuzugreifen.
MyIE bringt dann zusätzlich noch die Mausgesten mit.

Gruss André
Dieser Beitrag wurde am 22.05.2003 um 11:02 Uhr von Andre editiert.
Seitenanfang Seitenende
22.05.2003, 13:48
Member

Beiträge: 813
#110 Hmm...: http://www.heise.de/newsticker/data/dab-22.05.03-000/

Von solch heftigen Sicherheitslücken hab ich bei alternativen Browsern noch nichts gehört...
__________
"Scheinsicherheit" - wie leicht lassen sich Viren- und Trojanerscanner austricksen?
Seitenanfang Seitenende
22.05.2003, 14:06
Member
Avatar Xeper

Beiträge: 5291
#111 @Andre

Opera belastet das System. Kann ich nicht bestätigen. Vielleicht ist dein System einfach nur scheiße ;)
Das einzige was ich bestätigen kann ist das Opera bissl verschwenderisch ist, verbraucht ganze 10,8% meines RAM und 5,7% meiner CPU. Aber egal dafür ist es halt nen klasse Browser. Aber echte Geschwindikeitseinbußen kann ich nicht feststellen.IE kackt dafür jede 2te Minute ab is au net das gelbe vom Ei. Da find ich Opera einfach nur genial. Unabhängig davon das es sich vielleicht 10% des RAMs reserviert.
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Dieser Beitrag wurde am 22.05.2003 um 21:06 Uhr von Xeper editiert.
Seitenanfang Seitenende
22.05.2003, 18:24
Member

Beiträge: 813
#112 Warum sagst du das mir?!

Du meinst sicher Andre, asdrubael... äh... Xeper. ;)
__________
"Scheinsicherheit" - wie leicht lassen sich Viren- und Trojanerscanner austricksen?
Dieser Beitrag wurde am 22.05.2003 um 18:25 Uhr von forge77 editiert.
Seitenanfang Seitenende
22.05.2003, 21:09
Member
Avatar Xeper

Beiträge: 5291
#113 @forge77

Jo habe mich vertan, sorry bin immer so schnell.

@Andre

"WIE schaffst Du das? Ich frage mich langsam, WO ich surfen muss, um Probleme mit dem IE zu bekommen. Abstürze sind mir nämlich unbekannt..."

- Ist das die dumme Ausrede eines stink normalen Windows user?

Hmm das geilste an Opera ist doch das er nicht immer nen komplett neues Fenster für jede Seite/Popup und sons was öffnet. Okay wenn dir Opera nicht gefällt dann ist es ja egal, aber deine Systeme scheinen Scheiße zu sein ;) 100% Auslastung ist ja vielleicht ein windows bug? :] Vielleicht sollte ich Opera auch mal auf win ausprobiern.
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
23.05.2003, 05:41
Member
Avatar Xeper

Beiträge: 5291
#114 @Andre

Ich habe dich gar nicht als dumm bezeichnet nur halt diesen Satz ;)

So von wegen 'bei mir ist der IE nie abgestürzt'. Tust ja so als ob der IE einwandfrei wär und auch gar keine Bugs hätte ;)

Und deine guten Gründe beschränken sich hoffentlich nicht nur darauf das du keinen Schimmer von Linux hast. Das ist nämlich kein Grund. Und ansonsten ist es mir sehr egal welches OS du nutzt. Und testen werde ich es nicht, ich schiebe es lieber auf win weil auf unix (Linux && NetBSD) scheint es zu funktionieren. Außerdem hat mir die 7.03 net gefallen ich benutze lieber die 6.02. 7.03 ist mir bissl zu überladen an irgendwelchem Kram, den ich nicht brauche und niemals benutzen werde.
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
23.05.2003, 13:47
Member

Beiträge: 28
#115 IE Teil 1


Internet Explorer führt lokal beliebigen Code aus ( Quelle: Heise )

Der IE 6 unter Windows 2000 erlaubt durch präparierte HTML-Seiten das Einschleusen und Ausführen beliebigen Codes. Grund dafür ist die Tatsache, dass er bei Seiten mit über 200 Frames in den Sicherheitszonen zwischen Internet und lokalem Intranet nicht mehr unterscheidet und Bestätigungen des Benutzers überflüssig werden.
JScript-Sicherheitslücke (Quelle: Heise )

Alle Windows-Versionen von 98 bis XP sind von einer Sicherheitlücke des von Microsoft entwickelten JScripts betroffen, die es erlaubt, auf dem PC beliebigen Code auszuführen. Durch eine entsprechend präparierte Webseite oder Email kann bei Nutzung des Internet Explorers oder Outlooks diese Lücke genutzt werden. Deaktivierung von ActiveScripting ist empfehlenswert.
IE kann Festplatte formatieren (Quelle: Heise )

Laut Andreas Sandblad, der diese Sicherheitslücke bei securityfocus.com beschreibt, kann eine Kombination mehrerer für sich genommener kleinerer Lücken bewirken, dass der IE dazu veranlasst wird, eine Kommandozeile zu öffnen und Parameter zur Ausführung zu übergeben, so z.B. den FORMAT-Befehl. Hauptursache für dieses Problem ist ein cross-site-scripting-Loch in der Windowshilfe (*.chm). Betroffen sind der IE 5.5 und 6.0 mit aktuellen Patches. Ein Patch zur Behebung steht noch nicht zur Verfügung, obwohl das Problem bereits vor über einem Monat, am 4. Oktober an Microsoft gemeldet wurde.
"cached Objects"-Sicherheitslücke im IE 5.5 und 6.0 ( Quelle: Greymagic )

Laut der Sicherheitsfirma Greymagic kann durch Ausnutzung dieser Lücke eine präparierte Webseite beliebige Daten eines lokalen Rechners auslesen. Genutzt werden dabei gepufferte Objekte, die dann zur Kommunikation zwischen mehreren Browserfenstern dienen. Bis zur Bereitstellung eines Patches ist das Deaktivieren von ActiveScripting empfohlen. Betroffen sind alle auf dem IE basierenden Browser, der IE 6 nur teilweise.
Kritische Sicherheitslücke in allen Versionen der Java Virtual Machine von Microsoft ( Quelle: Heise )

Aufgrund mehrerer Softwarefehler ist es möglich, dass ein auf einer Webseite oder in einem sonstigen HTML-Dokument eingebautes Java-Applet eine lokale DLL laden und damit nahezu beliebigen Code ausführen kann. Auch die neueste, im Windows XP Service Pack 1 enthaltene Version 3805 ist davon betroffen und somit alle Versionen des Internet Explorers. Ein Patch von Microsoft steht mittlerweile zur Verfügung. Als Alternative kommt auch die Java Runtime von SUN in Frage, die diese Fehler nicht enthält.
Neue Sicherheitslücke im IE 5.5 und 6.0 ( Quelle: Heise )

Thor Larholm berichtet über ein Sicherheitsloch im Internet Explorer, das es ermöglicht, beliebige lokale Dateien oder Cookies auszulesen und auch Programme zu starten. Betroffen davon sind zumindest die Versionen 5.5 und 6.0 des Internet Explorer.
In HTML 4 ist es möglich über das Object-Tag zum Beispiel ActiveX-Controls einzubetten. Der Internet Explorer überprüft Veränderungen der Properties dieser Objekte nicht auf Verletzung der sogenannten Cross Domain security checks. Diese sollen verhindern, dass zum Beispiel JavaScript auf den Inhalt einer gleichzeitig angezeigten, anderen Web-Seite zugreifen kann, die nicht vom selben Server stammt. Durch die fehlenden Tests ist es möglich, via JavaScript in das Objekt eine lokale Datei einzulesen und deren Inhalt dann übers Internet zu versenden. Ein Patch ist trotz Informierung Microsofts vor zwei Wochen noch nicht verfügbar. Es wird daher empfohlen, das Scripting von ActiveX-Controls zu deaktivieren.
Und wieder ActiveX-Sicherheitslöcher !!! ( Quelle: CERT )

Angreifer können über ActiveX digital signierte Controls installieren, die bereits behobene Schwachstellen im System wieder öffnen. Betroffen sind laut CERT WIndows 95/NT mit dem Internet Explorer ab Version 3 und höher; Windows 98, ME, 2000 und XP. Schwachstellen in den ActiveX-Controls sind erneut ausnutzbar. Das ermöglicht i.d.R. die Kompromittierung des Accounts des Benutzers, der das HTML-Dokument anzeigt, bzw. des ganzen Systems, falls der Account administrative Rechte besitzt. Viele ActiveX-Controls wiesen in älteren Versionen Sicherheitsproblem auf, z.B. Pufferüberläufe oder eine ungerechtfertigte Unbedenklichkeitsbescheinigung für den Einsatz in nicht vertrauenswürdigen Skripten ("marked as safe for scripting"). Ein Angreifer kann über eine böswillige Webseite oder HTML-Mail die erneute Installation einer solchen verwundbaren Version veranlassen und dadurch diese Schwachstellen erneut für Angriffe ausnutzen. Als Gegenmaßnahme wird das Deaktivieren der Optionen "Download von signierten ActiveX Steuerelementen", "Download von unsignierten ActiveX Steuerelementen", "ActiveX Steuerelemente initialisieren und ausführen, die nicht sicher sind", "ActiveX Steuerelementeund Plug-ins ausführen" sowie "ActiveX Steuerelementeausführen, die für Scripting sicher sind" im Internet Explorer empfohlen. Misstrauen ist bei einer Hinweismeldung wie "... This is digitally signed by X ..." angebracht.
Buffer Overflow durch Gopher-Protokoll bei Internet Explorer 5.5 und 6.0 ( Quelle: Heise )

Die finnische Firma Online Solutions berichtet über eine neue Lücke des Internet Explorers. Dieser überprüft die Daten bei der Nutzung des heute selten verwendeten Gopher-Protokolls nicht ausreichend. Entsprechend präparierte Webseiten bzw. Gopher-Server können so beliebigen Programmcode ausführen. Als Gegenmaßnahme bis zur Bereitstellung eines Patches von Microsoft wird empfohlen, in den erweiterten Proxy-Einstellungen "localhost" und Port "1" für den Gopher-Dienst einzutragen.
Neue Sicherheitslücke im Internet Explorer 6 unter Windows 2000 und XP ( Quelle: Heise )

Der "Back"-Button des IEs kann beliebige Programme starten, da er auf die History, den Verlauf der zuletzt besuchten Seiten zugreift und in dieser History auch JavaScript gespeichert wird. In die History eingebetteter Code wird immer in der Sicherheits-Zone ausgeführt, in der sich die zuletzt angesehene Webseite befindet. Der Trick des Entdeckers, der schwedische Student Andreas Sandblad, besteht darin, den User über einen Link auf eine nicht existierende Domain zu lenken und gleichzeig dabei den History-Eintrag zu verbiegen. Der Anwender bekommt die lokal gespeicherte Seite mit der Standardfehlermeldung zu sehen. Klickt er anschließend auf den "Back"-Button, können über JavaScript Programme auf dem Rechner gestartet werden. Ein Patch ist nicht verfügbar. Es wird geraten, ActiveScripting auch in der lokalen Zone zu deaktivieren.
Sicherheitslöcher in allen Internet Explorer-Versionen ( Quelle: ZDNet )

Ein Bug im Interpreter für Cascading Stylesheets ermöglicht das Einsehen beliebiger Dateien durch einen Angreifer. Da das Anzeigen entsprechend präparierter CSS-Seiten im IE nicht deaktivierbar ist, gibt es bisher keinen Schutz. Betroffen sind alle Windows-Versionen des Internet Explorers.
Schwachstelle im Microsoft Internet Explorer ( Quelle: CERT )

Durch eine entsprechend prärarierte Webseite oder HTML-Mail ist es möglich, ohne Mitwirkung des Benutzers beliebigen Programmcode auf dem Rechner auszuführen. Der Code wird mit den Benutzerrechten des aktuellen Benutzers ausgeführt.Einzelheiten zur Schwachstelle wurden noch nicht gemeldet. Als Gegenmaßnahme wird die Deaktivierung des Dateidownloads in den Sicherheitseinstellungen des IE unter Benutzerdefiniert empfohlen.
Sicherheitslücke im Internet Explorer 6 in neuer Version in Verbindung mit Windows XP ( Quelle: Newsbytes )

Eine Sicherheitslücke im Internet Explorer 6 können Angreifer dazu verwenden, den PC von Besuchern einer speziell präparierten Webseite herunterzufahren. Diese Sicherheitslücke wurde durch mehrere unabhängige Sicherheitsexperten bereits im Januar und Februar an Microsoft gemeldet und in ähnlicher Form etwa Juni 2000 erstmals entdeckt.Während in der ersten Version nur harmlose Programme ferngesteuert aufgerufen werden konnten, wird bei der neuen Version durch Besuch einer präparierten Seite oder Öffnen einer präparierten HTML-Mail das Programm Logoff.exe gestartet, welches zu WindowsXP und einem Ressource Kit für NT und Win2k gehört. Beim dadurch ausgelösten Shutdown können ungesicherte Daten verloren gehen. Die präparierten Webseiten und Mails benötigen zur Ausnutzung dieser Lücke ausnahmsweise mal weder ActiveX noch JavaScript. Norton AntiVirus 2001 ist bisher trotz einer Warnung nicht in der Lage, einen solchen Angriff zu verhindern.
Erneute kritische Sicherheitslücke des Internet Explorers (Quelle: Golem.de )
Seitenanfang Seitenende
23.05.2003, 13:48
Member

Beiträge: 28
#116 IE Teil 2


Bei der Ausführung von Java-Applets innerhalb des Internet Explorers können Angreifer eine Sicherheitslücke in der Java Virtual Machine von Microsoft ausnutzen, um an persönliche Daten zu gelangen. Microsoft selbst stuft das Sicherheitsloch als kritisch ein und bietet für die meisten Systeme einen passenden Patch an.
Nach Angaben von Microsoft macht sich die Sicherheitslücke nur bei Benutzern des Internet Explorer bemerkbar, die über einen Proxy-Server das Internet besuchen. Wer ohne Umwege eines Proxy-Servers durch das Internet surft, soll von dem Problem nicht betroffen sein.
Mehrere neue Sicherheitslücken im Internet Explorer (Quelle: PC-Welt )

Neben einer erheblichen Lücke im XML-Core Service in Windows XP, IE 6 und dem SQL Server 2000 warnt Microsoft auch vor einer Lücke, die den Internet Explorer in den Versionen 5.01, 5.5 und 6.0 betrifft.Dabei ist es einem Hacker unter Kenntnis der genauen Dateinamen und -pfade möglich, Dateien des Benutzers zu lesen und downzuloaden, sofern sie im Browser darstellbar sind, was aber für viele Dateitypen zutrifft.Dazu muss der Benutzer auf eine mit schädlichen VisualBasicScripten präparierte Seite gelockt werden, was ja nicht allzu schwer ist. Ein Patch, der die Lücke beheben soll, steht zur Verfügung.
Erneut schweres Sicherheitsloch in Outlook-Express (Quelle: ZDNet.de )

Eine Fehlinterpretation des Message-Headers(Nachrichtenkopfes) führt dazu, dass dieser als Fließtext erkannt wird. Damit kann Outlook dazu gebracht werden, den Nachrichtentext und Dateianhänge vorzeitig zu bearbeiten und anzuerkennen ohne dass ein Virenscanner die Chance erhält, einzugreifen.Betroffen sind die Versionen 5.5 und 6.0, aber auch andere Versionen könnten betroffen sein.Seit 31.1.2002 wurde Microsoft dreimal informiert, hat bisher jedoch keinen Patch bereitgestellt, um das Problem zu beheben.
Erneut schweres Sicherheitsloch im Internet Explorer (Quelle: Golem.de )

Bugtraq meldet eine Sicherheitslücke im Zusammenhang mit dem MSN Messenger und dem Internet Explorer. Darüber erlangen Angreifer Kontrolle über den gesamten MSN Messenger und können so auch die Kontaktdaten ausspionieren. Das Sicherheitsloch steckt dabei im Internet Explorer und ist seit knapp zwei Monaten bekannt. Bislang ist kein Bugfix verfügbar.
Ein Angreifer kann mit Hilfe von JavaScript über eine entsprechend präparierte Webseite die vollständige Kontrolle über den MSN Messenger erlangen. Sämtliche Kontakte und Adressen aus dem MSN Messenger sind dann auslesbar. Zudem kann er den MSN Messenger dazu benutzen, unter der Kennung des Opfers anderen Usern Nachrichten, E-Mails oder gefährlichen Programmcode zu schicken.
Die Sicherheitslücke im Internet Explorer ist seit Mitte Dezember bekannt.Betroffen sind der Internet Explorer ab der Version 5.5 und verschiedene Versionen des MSN Messenger.
Einziger bisher möglicher Schutz ist die Deaktivierung von ActiveX und der automatischen Anmeldung des MSN Messengers.
Erneut schweres Sicherheitsloch im Internet Explorer 6 und 5.5(Quelle:pC-Welt)

Das Neue Jahr ist da - und mit ihm die erste neue Sicherheitslücke im Internet Explorer. Der IE 6.0 und gegebenenfalls auch der 5.5 weisen eine Schwachstelle in der Ausführung von Javascript auf. Dadurch kann ein Angreifer Dateien auf dem Rechner lesen. Der bulgarische Sicherheitsexperte Georgi Guninski rät zu drastischen Maßnahmen, um dieses Problem zu beheben.
Betroffen sind Guninski zufolge der Internet Explorer 6.0 mit Patch und der Internet Explorer 5.5 mit Patch auf Windows-2000-Rechnern.
Stein des Anstoßes ist die Javascript-Funktion GetObject(). Der Internet Explorer interpretiert diesen Befehl falsch. Dadurch kann ein Angreifer Dateien auf dem Rechner des Benutzers des IE lesen und eventuell sogar Programme starten.
Guninski will Microsoft bereits am 11. Dezember von dem Bug informiert haben. Bis jetzt erschien jedoch kein Patch.
Abhilfe schafft - wie so oft in solchen Fällen - das Deaktivieren von "Active Scripting".
Wenn Sie jedoch völlig sicher wollen, hält der bulgarische Sicherheits-Guru noch einen weiteren Tipp für Sie parat: "Besser benutzen Sie den IE nicht in solch feindlichen Umgebungen wie dem Internet."
Schweres Sicherheitsloch im Internet Explorer (Quelle: Heise.de)

Schon vor über drei Wochen hat die finnische Firma Online Solutions Microsoft auf ein Sicherheitsloch im Internet Explorer aufmerksam gemacht -- einen Patch gibt es bisher nicht. Laut Advisory von Online Solutions kann ein Web-Server dem Benutzer beim Download einer Datei einen falschen Dateinamen vorspiegeln. Öffnet der Anwender die scheinbare Text- oder MP3-Datei direkt, startet der Internet Explorer unter Umständen ohne weitere Nachfrage oder Warnung eine EXE-Datei. Diese kann Viren oder Trojaner enthalten -- oder auch gleich die Festplatte löschen. Betroffen sind angeblich die Versionen 5.5 und 6 des Internet Explorer. Eventuell lässt sich das Sicherheitsloch auch in Outlook Express ausnutzen, das den Internet Explorer zur Anzeige von HTML-Mails benutzt.

Da die Bekanntgabe entsprechend Microsofts neuer Policy zur Veröffentlichung von Sicherheitslücken erfolgte, sind bisher keine technischen Details bekannt, sodass wir den Sachverhalt nicht überprüfen konnten. Außerdem gibt es bisher weder einen Patch noch eine offizielle Stellungnahme von Microsoft zu dem Bericht. Als vorläufige Schutzmaßnahme können wir daher nur empfehlen, keine Dateien direkt aus dem Internet zu öffnen, sondern sie immer erst auf dem Rechner abzuspeichern und dann -- nach Überprüfen der Dateierweiterung -- mit dem entsprechenden Anzeige- oder Abspielprogramm zu öffnen. (ju/c't)
Ernste Sicherheitslücke in Outlook Express 6 und IE 5.5 / 6.0 (Quelle PC-Welt)
Microsoft warnt vor einer ernsten Sicherheitslücke im Internet Explorer in den Versionen 5.5 und 6. Cracker können dabei durch ein manipuliertes Skript auf einer Website oder in einer HTML-Mail die Inhalte von Cookies lesen und verändern. Der Redmonder Software-Riese bewertet die Schwere des Problems mit "hoch". Micosoft empfiehlt allen Benutzern von Internet Explorer 5.5. und 6, ein "Abschalten von 'Active Scripting' für die Internet und Intranet Zone in Erwägung zu ziehen". Auch Benutzer von Outlook Express sind von diesem Problem betroffen.
Sicherheitslücke in Outlook Express 6 (Bestandteil des Internet Explorers 6) 14.9.2001 (Quelle:pC-Welt)
Derzeit wird auf der Sicherheitsmailingliste Bugtraq über ein neues Sicherheitsrisiko in Outlook Express 6 diskutiert. Diese Version des Mail-Clients ist im kommenden Windows XP und im Internet Explorer 6.0 standardmäßig enthalten.
Bis vor kurzem konnten schädliche Programme - wie Viren oder Trojaner - nur in Anhängen oder in einer HTML-Mail übertragen werden. Unter der neuen Express-Version hingegen werden auch HTML-Befehle ausgeführt, die in einer reinen Text-Mail enthalten sind, so lange sie in der ersten Zeile der Mail stehen, mit einem Script-Tag eingeleitet werden und nicht länger als etwa 75 Zeichen sind.
...
Es scheint so, als ob Microsoft die eigenen Programme nicht mehr im Griff hat. Immer wieder wurden in den vergangenen Wochen schwere Sicherheitsmängel gefunden. Es ist nicht auszuschließen, dass sich Viren oder Würmer über diese Lücke in Zukunft verbreiten könnten.

Demo der Sicherheitslücke
Sicherheitslücke im Windows Mediaplayer 7/Internetexplorer(Quelle:pC-Welt)
Der Windows Mediaplayer 7, auf fast jedem System installiert,hat laut Georgi Guninsky eine Sicherheitslücke, die vom Internetexplorer bzw. einer mit ihm dargestellten Webseite dazu ausgenutzt werden kann, beliebige Programme auszuführen und damit volle Kontrolle über den PC zu erhalten.Guninsky schätzt das Risiko als hoch ein, solange ActiveX bzw. ActiveScripting aktiviert sind.Die ActiveX-Control des Mediaplayers erlaubt den Start von JavaScript-URLs in beliebigen, bereits geöffneten Frames.

Demo der Sicherheitslücke
Sicherheitslücke im IE 4.x und 5.x (Quelle:pC-Welt)
Microsoft hat ein Patch für eine Sicherheitslücke veröffentlicht,die schlimmer kaum sein könnte: Der Programmierer einer Webseite kann durch sie den Rechner eines Besuchers fernsteuern. Dies geschieht durch die Microsoft virtual machine (VM). Durch sie ist es möglich, ActiveX-Befehle durch Java-Applets auszuführen.Ursprünglich sollte dies nur durch vertrauenswürdige Applets geschehen,ansonsten hätten die Sicherheitsregeln des Internet Explorer die Ausführung des Applets verhindert.Durch einen Fehler in der Virtual Machine ist es aber die Ausführung jeden Applets möglich, inklusive seiner ActiveX-Komponenten. Der Programmierer eines solchen Applets gewinnt so Zugriff auf den Rechner des Opfers und kann dort an dessen Stelle beliebige Schritte unternehmen.
Ein Java-Applet kann in einer Internetseite oder einer HTML-formatierten Mail enthalten sein. Schon der Aufruf der Mail im Preview-Fenster bringt das Applet zur Ausführung.
Es sind alle gängigen Windows-Versionen betroffen, die den Internet Explorer 4.x oder 5.x verwenden. Die Deaktivierung unsicherer ActiveX-Kontrollen in den Sicherheitseinstellungen des Browser schützt nicht gegen die Ausnutzung der Sicherheitslücke, ebenso wenig die Verwendung einer Firewall.
Sicherheitslücke im IE 5.5,Vertrauenswürdige Sites(Quelle:pC-Welt)
Benutzer des Internet Explorer 5.5 können Links zu "vertrauenswürdigen" Seiten nicht mehr trauen. Die verlinkende Seite könnte Code enthalten, der beim Erscheinen der neuen Seite ausgeführt wird. ActiveX-Elemente können so ausgeführt werden oder Passworteingaben und Kreditkartennummern ausgespäht werden.Der Grund dafür ist, dass der Code der alten Seite mit den Sicherheitseinstellungen der neuen Seite ausgeführt wird. Wenn der IE 5.5 diese als "sicher" einstuft, stehen böswilligen Angreifern dennoch alle Türen zu Ihrem Rechner offen. Um die Sicherheitslücke bis zum Erscheinen eines geeigneten Updates zu umgehen, müssen ActiveX und Javascript deaktiviert werden.
Die neu entdeckte Sicherheitslücke soll sich mit etwas Geschick so ausnutzen lassen, dass nicht nur das nächste geöffnete Dokument im IE 5.5 ausgespäht werden kann, sondern alle weiteren, die im gleichen Fenster geöffnet werden.
Sicherheitslücke im IE 5.5(Quelle:pC-Welt)
Der unermüdliche, bulgarische Bugjäger Georgi Guninski hat die erste Sicherheitslücke im Internet Explorer 5.5 gefunden.Das Loch ermöglicht es Angreifern, Dateien auf dem PC des Opfers auszuspionieren. Schuld an der Lücke ist wieder ein Active-X-Control: das DHTMLED-Control, das Website-Betreibern für das Editieren von Websites dient. Unter bestimmten Umständen kann es der Eindringling jedoch so verwenden, dass Text- und HTML-Dateien gelesen werden können.Der Angreifer muss dazu allerdings den genauen Dateinamen und den Pfad kennen. Das Sicherheitsproblem sei auch in den Vorgänger-Versionen des Internet Explorer vorhanden.
Guninski rät, in den IE-Einstellungen das "Active Scripting" oder die Option"ActiveX-Steuerelemente und Plugins ausführen" abzuschalten.
Sicherheitslücke im IE 5.0(Quelle:pC-Welt)
Die Sicherheitslücke erlaubt das Lesen aller im Browser darstellbarer Dateien. Zur Anzeige der lokalen Datei müssen allerdings Name und Pfad bekannt sein.
Der Schlüssel dazu: Einerseits ist der besuchten Website erlaubt, in einem Browserfenster Inhalte der lokalen "Domain"-Festplatte darzustellen - und andererseits mit Fenstern, deren Inhalte zur eigenen Website gehören, zu interagieren. Gelingt es nun für kurze Zeit, diese Trennung aufzuheben, kann die Website die Inhalte eines lokalen Fensters lesen.
In diesem Fall öffnet sich die Lücke mit Hilfe des Tags <IMG SRC
Microsoft hat für die Lücke bereits einen Patch zum Download zur Verfügung gestellt - im Moment aber nur für die englische Version. Im Zweifelsfall hilft - wie meistens - das Deaktivieren des Active Scripting - um sich vor den meisten Bugs zu schützen.
Sicherheitslücke "IE Script vulnerability"(Quelle:pC-Welt)
Diese Sicherheitslücke wurde bereits im Juli bekannt.. Sie kann dazu führen, dass bösartige Skriptprogramme auf dem Rechner des Benutzers ausgeführt werden.
Betroffen ist der Internet Explorer in den Versionen 4.01 SP2 und höher auf Systemen, auf denen Access 97 oder 2000 installiert ist. Ein bösartiger Sitebetreiber konnte eine Webseite programmieren, die eine Access-Datei enthält. Der Internet Explorer öffnet diese Datei ohne Warnung und führt in ihr enthaltene Makros oder VBS-Scripts aus. Bislang konnte Microsoft nur eine Notlösung für dieses Problem anbieten. Das Patch liegt lediglich in einer englischen Version vor.
Cookies ausspähbar
Microsoft hat eine neue Sicherheitslücke im Internet Explorer bestätigt.Sie ist von Mitgliedern der US-Organisation "Peacefire" entdeckt worden und besteht darin, dass sich Cookies (siehe Glossar), die auf der Festplatte des IE-Anwender gespeichert sind, von jeder beliebigen URL ausspähen lassen. Normalerweise lassen sich Cookies nur von Sites lesen, die sie auf der Festplatte abgelegt haben.Laut Peacefire ist eine mit speziellen Sonderzeichen versehene URL in der Lage, den Browser so verwirren, dass er glaubt, eine andere Site vor sich zu haben und deren Cookies ausgibt.
Das Sicherheitsproblem tritt in allenVersionen des Internet Explorer für Windows 95, 98 und NT auf. Die IE-Versionen für Macintosh und Unix sind offenbar nicht betroffen, ebenso Netscape-Browser.Microsoft arbeitet eigenen Angaben zufolge an einem Patch. Peacefire empfiehlt als Workaround, JavaScript abzuschalten.


So, jetzt hab ich keine Lust mehr ;)
Seitenanfang Seitenende
23.05.2003, 14:31
Member
Avatar Xeper

Beiträge: 5291
#117 @Andre

Du sollst es nicht so wörtlich interpretieren. Du weißt doch du gehst auf eine Seite und auf einmal kackt das Dingen ab (falscher code / bug?). Oder deine Symbole verschwinden vom Desktop, es reagiert nicht mehr oder ähnliches. Man kennt das die angebliche Auslastung bei Windows hat ja keine hohe Latenz. Und Linux ist absolut kein Nischenprojekt es mag zwar in der Desktop Welt eins sein, aber so wie ich die Sache sehe ist es in der Serverwelt (fast) unverzichtbar. Und ich weiß nicht was du für ne Telefonanlage hast, wenn du nen Modem ne Fritzkarte oder ähnliches hast stellt das kein Problem da. Ebenso würde ich jetz sagen ich bekomme einen HP Drucker bei dir angeschlossen, ich denke dein Problem ist eher das 'wie geht das?'. Unix Systeme sind halt nicht für jeden was. Aus unterschiedlichen Gründen kommen Leute nicht damit zurecht. Ich sach dann ma einfch zu lange mit Windows gearbeitet. Unix Systeme sind genauso kompliziert wie Windows Systeme, dort macht sich auch nichts von selbst neue Hardware erfordern Treiber usw.
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
23.05.2003, 16:52
Member

Beiträge: 28
#118 @ Andre


Zitat

Hm.... eher langweilig .


Hm... finde ich nicht, zumahl man die Liste endlos weiter führen könnte.Mir wurde
es nur irgendwann zu viel.....


Zitat

Denn die meisten dieser Bugs sind alt wie Methusalem und zudem längst gefixt.


Nun ja, ein paar Bugs hat Micro.. vieleicht in den Griff gekriegt, aber harren wir den Dingen die noch kommen. Versuch bitte einmal eine Liste, mit derartigen Sicherheitslücken, auch nur annährend über Moziila,Firebird/Opera/Netscape zu finden.




Zitat

Meinst Du nicht, das es gereicht hätte, die Links zu posten?


;)
Seitenanfang Seitenende
23.05.2003, 18:06
Member

Beiträge: 28
#119 So, wie das denn etwa so?


file:///c:/

Muste mal in deinen Browser eingeben. Als link fuktionobelt das hier nicht.
Aber ich denke nicht das du das meinst oder?

;)
Dieser Beitrag wurde am 23.05.2003 um 18:18 Uhr von verflucht editiert.
Seitenanfang Seitenende
23.05.2003, 18:30
Member

Beiträge: 28
#120 Du sagst es!

Die Seite lässt sich nur nicht öffnen!

NOT FOUND ;)
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: