[o1] DRMfan^^ am 14.05. 15:48
+1
-1
Ein Entfernter Angreifer kann damit nicht anfangen - naja, außer ein Mitarbeiter klickt auf "Bewerbung.exe" ...
@DRMfan^^: ... und selbst das ist häufig nicht mal nötig. Es gibt genügend surf-by- und ähnliche Szenarien, mit denen wenigestens im User-Kontext Anwendungsausführungen ermöglicht werden - daher ist es ja auch so gefährlich, wenn dann stets geschrieben wird, dass die Nutzung der Lücke nur lokal möglich sei, da das von den meisten so verstanden wird, dass es zwingend eines physisches Zugriffs benötigen würde, was häufig jedoch falsch ist.
Auf der anderen Seite lässt leider auch dein Beitrag ein fälschliches Sicherheitsempfinden vermuten, nur weil man es schafft nicht irgendwelche Attachments auszuführen...
Auf der anderen Seite lässt leider auch dein Beitrag ein fälschliches Sicherheitsempfinden vermuten, nur weil man es schafft nicht irgendwelche Attachments auszuführen...
@LostSoul: Wann hast du das letzte mal von einem Drive-By in einem Browser auf aktuellem Patchlevel gehört? Ja, das ist möglich - aber doch ziemlich unwahrscheinlich.
@DRMfan^^: Es gibt drölfunzwanzig Möglichkeiten, das ist eben der Punkt. Generell wird andersrum ein Schuh draus: Es handelt sich um ein hochkomplexes System, daher ist inhärent davon auszugehen, dass dieses nicht fehlerfrei ist. Der Umstand, dass Fehler nicht (öffentlich) bekannt sind ist weder ein Beweis für Fehlerfreiheit, noch dafür, dass Fehler nicht ausgenutzt werden.