Durch einen neu entdeckten Fehler im Internet Explorer können lokale Dateien ausgeführt werden, wenn der Anwender auf den "Back"-Button klickt. Der schwedische Student Andreas Sandblad hatte die Sicherheitslücke gefunden und auf der Sicherheitsmailingliste online.securityfocus.com/archive/1 target="_new" rel="nofollow">Bugtraq eine entsprechende Mitteilung veröffentlicht. Anfällig soll der Internet Explorer 6 unter Windows 2000 und XP sein, und das auch dann, wenn man die neuesten Patches bereits installiert hat.
Das Problem besteht darin, dass in der History des Internet Explorers auch JavaScript gespeichert und ausgeführt werden kann. In die History eingebetteter Code wird immer in der Sicherheits-Zone ausgeführt, in der sich die zuletzt angesehene Webseite befindet. Sandblads Trick besteht darin, den User über einen Link auf eine nicht existierende Domain zu lenken und gleichzeig dabei den History-Eintrag zu verbiegen. Der Anwender bekommt die lokal gespeicherte Seite mit der Standardfehlermeldung zu sehen. Klickt er anschließend auf den "Back"-Button, können über JavaScript Programme auf dem Rechner gestartet werden, beispielsweise MineSweeper mit < a href="javascript:execFile('file:///c:/winnt/system32/winmine.exe') target="_new" rel="nofollow">. Einen Patch gibt es bislang nicht, als Abhilfe sollte man "ActiveScripting" auch in der lokalen Zone des Internet Explorers verbieten.
Das Problem besteht darin, dass in der History des Internet Explorers auch JavaScript gespeichert und ausgeführt werden kann. In die History eingebetteter Code wird immer in der Sicherheits-Zone ausgeführt, in der sich die zuletzt angesehene Webseite befindet. Sandblads Trick besteht darin, den User über einen Link auf eine nicht existierende Domain zu lenken und gleichzeig dabei den History-Eintrag zu verbiegen. Der Anwender bekommt die lokal gespeicherte Seite mit der Standardfehlermeldung zu sehen. Klickt er anschließend auf den "Back"-Button, können über JavaScript Programme auf dem Rechner gestartet werden, beispielsweise MineSweeper mit < a href="javascript:execFile('file:///c:/winnt/system32/winmine.exe') target="_new" rel="nofollow">. Einen Patch gibt es bislang nicht, als Abhilfe sollte man "ActiveScripting" auch in der lokalen Zone des Internet Explorers verbieten.