Wenn ich im Internet bin werde ich seit kurzem immer wieder von" Microsoft Internet Explorer von unARTig.de" mit unerwünschten Fenster überhäuft (meist Sex-Seiten). Unter "Suchen" finde ich keine Anhaltspunkte, die ev. zu löschen wären. Wie werde ich das Übel los?
Archiv Windows XP 25.916 Themen, 128.567 Beiträge
So ist das - hier wurden auch schon Usern Ratschläge gegeben, genau wie dir, nimm den xxx-Browser und nicht den IE. Antwort des Fragestellers: Ich verwende den IE nicht. Scheiße, wa?
Gibt immer noch Leute, die glauben, allein weil sie den xxx-Browser verwenden, wären sie gegen alles Übel gefeit. Dem ist aber mitnichten so.
Also, am besten lässt du mal Ad-Aware von www.lavasoftusa.com über den System laufen.
Und hier noch etwas von heise-security
Meldung vom 26.10.2004 10:28
Unsichere temporäre Dateien bei Mozilla, Firefox und Thunderbird
Die Web- beziehungsweise E-Mail-Anwendungen Mozilla, Thunderbird und Firefox der Mozilla-Foundation legen unter Unix-Systemen temporär geöffnete Dateien mit den falschen Rechten ab, sodass jedermann mit gültigem Benutzerkonto darauf Zugriff hat. Laut einem Advisory tritt dieser Fall unter anderem in Thunderbird auf, wenn ein Anwender einen Dateianhang oder einen Link in einer Mail öffnet und beim folgenden Dialog "Öffnen mit" wählt.
Beispielsweise wird ein PDF-Dokument dann mit xpdf angezeigt. Dazu legt Thunderbird die komplette Kopie der Datei in /tmp mit Leserechten für alle ab. Ein gerade auf dem System, etwa per ssh, angemeldeter weiterer Anwender kann so ebenfalls die offenen Dokumente mitlesen, bis sie -- bei diesem Beispiel -- in xpdf wieder geschlossen werden.
Betroffen sind Mozilla 1.7 bis 1.7.3, Firefox 0.9 bis 1.0PR und Thunderbird 0.6 bis 0.8. Patches zum Beseitigen des Problems sind derzeit nur über die CVS-Repositories verfügbar.
Meldung vom 21.10.2004 00:37
Spionagegefahr durch Tabbed-Browsing
Die Sicherheitsfirma Secunia warnt in einem Advisory vor Gefahren, wenn Browser mehrere Seiten in einem Fenster darstellen, was oft als Tabbed-Browsing bezeichnet wird. Das Grundproblem dabei ist, dass auch verdeckte Seiten Skriptbefehle ausführen können, der Anwender jedoch denkt, er interagiere mit der im Vordergrund dargestellten Seite. So landen unter Umständen Eingaben mit Passwörtern oder anderen wichtigen Daten auf dem falschen Server.
Secunia demonstriert das Problem mit zwei Szenarien. In einem öffnet der Anwender eine Seite der Citibank in einem neuen Tab. Dann öffnet sich eine Dialogbox, die Informationen abfragt. Dieses Dialogfenster erscheint unter Umständen vor der Citibank-Seite, wird aber von der ursprünglichen Demo-Seite gesteuert. Diese erhält folglich auch alle Eingaben des Anwenders.
Bei der zweiten Demo setzt ein im Hintergrund regelmäßig ausgeführter JavaScript-Befehl den Fokus auf ein Eingabeformular der Demo-Seite. Wenn der Anwender eine neue Seite in einem neuen Tab öffnet und versucht, dort etwas einzugeben, landet es somit immer im Eingabeformular der versteckten, aber immer noch aktiven Demo-Seite.
Obwohl teilweise anders berichtet, ist es nicht unbedingt erforderlich, dass der Anwender wie bei den Secunia-Demos die auszuspionierende Seite von der bösen aus öffnet, indem er dort auf einen Link klickt. Voraussetzung ist lediglich, dass beide Seiten im selben Fenster als Tabs dargestellt werden.
Betroffen sind alle Browser, die Tabbed-Browsing unterstützen, also unter anderem Mozilla, Opera, Konqueror und Safari. Microsofts Internet Explorer kennt keine Tabs, wer jedoch Erweiterungen wie Avant oder Maxthon (früher MyIE2) einsetzt, ist ebenfalls anfällig. Laut Secunia hat Opera versprochen, das Problem in Release 7.60 zu beseitigen. Das Abschalten von JavaScript macht diese Art von Missbrauch zwar unmöglich, bedeutet allerdings auch, dass viele Seiten nicht mehr funktionieren. Um diese unerwünschte Interaktionen zwischen Seiten auszuschließen, genügt es jedoch, Seiten, die die Eingabe von wichtigen Daten erfordern, immer in einem eigenen Fenster -- oder noch besser in einer frischen Browser-Instanz zu öffnen.
Meldung vom 20.10.2004 00:32
Internet Explorer am robustesten
Mit fehlerhaften HTML-Seiten lassen sich die meisten aktuellen Browser aus dem Tritt bringen -- mit Ausnahme des Internet Explorer, so das Ergebnis einer Untersuchung des renommierten Sicherheitsspezialisten Michal Zalewski. Ein von ihm programmiertes Tool erzeugte dazu systematisch fehlerhaften HTML-Code, den er dann in verschiedenen Browsern darstellen ließ. Zalewski beschränkte sich auf recht einfaches HTML, Scripte und Stylesheets kamen nicht zum Einsatz.
Mozilla, Netscape, Firefox, Opera und Lynx reagierten seinen Ergebnissen nach regelmäßig mit Abstürzen, Speicherzugriffsverletzungen, Buffer Overflows und manchmal mit einem mehrminütigen Stillstand des Systems. Microsofts Internet Explorer zeigte sich von diesen Tests hingegen unbeeindruckt -- weder stürzte er ab, noch blieb er stehen.
Zalewski hat einige der aufgetretenen Fehler analysiert und auch gleich die Ursachen ausgemacht. So erzeugen bestimmte Zeichenkombinationen hinter TEXTAREA-, INPUT-, FRAMESET- und IMG-Tags in Mozilla nachvollziehbar Pufferüberläufe. Diese ließen sich wahrscheinlich auch ausnutzen. Opera hingegen reagiert allergisch auf bestimmte Tabellen. Zalewski hat dann nach eigenen Angaben aufgrund der großen Zahl der Fehler schnell die Lust an weiteren Analysen verloren. Er habe einige der Hersteller jedoch über die bereits entdeckten Probleme informiert.
Weitere Gedanken machte er sich dennoch -- insbesondere über die Qualitätssicherung der Hersteller. Gerade die Browser, die sonst als sicher gelten, können seiner Ansicht nach in diesem Punkt nicht mit dem Internet Explorer mithalten. Offenbar sei nur der Microsoft-Browser systematischer Qualitätssicherung mit ähnlichen Tools unterzogen worden. Gleichwohl bedeute das nicht automatisch, dass der Internet Explorer sicherer sei. Microsofts Browser habe andere Lücken, deren Ursprung nicht zuletzt in der Architektur und seinen besonderen Funktionen liege.
Ein eingeschränkte Demonstration der fehlerhaften HTML-Seiten zeigt Zalewski auf Coredump.cx; das benutzte Programm, das den fehlerhaften HTML-Code erzeugt, stellt er für weitere Tests zum Download bereit.