Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Internet Explorer vulnerabile
Pubblicità
Con un bollettino di sicurezza dell’8 aprile, il CERT (Computer Emergency Response Team) ha reso nota una vulnerabilità nei sistemi Windows sui quali è installato Internet Explorer (IE).
La vulnerabilità è del tipo “cross-domain scripting” e riguarda il modo in cui la gestione del protocollo ITS determina la sicurezza di un dominio di un componente HTML contenuto in un file del tipo Compiled HTML Help (CHM).
La vulnerabilità non riguarda solo Explorer, ma ne potrebbe essere affitto ogni programma che usa il controllo Active X WebBrowser o il motore IE HTML (MSHTML). Outlook ed Outlook Express sono esempi di tali programmi.
Gravi i rischi ai quali sono esposti gli utenti. Convincendo una vittima a visitare un documento HTML (come una pagina web, o un messaggio HTML), un assalitore potrebbe eseguire uno script in un dominio di sicurezza diverso da quello contenente il documento dell’assalitore.
Sfruttando la vulnerabilità potrebbe così eseguire un codice arbitrario sul computer della vittima con gli stessi privilegi dell’utente di Internet Explorer. L’assalitore potrebe inoltre modificare o leggere file registrati da altri siti, come ad esempio i cookies.
La falla può inoltre essere sfruttata da virus.
In attesa di una patch che elimini la vulnerabilità è raccomandato, tra l'altro di tenere l'antivirus aggiornato e di non collegarsi a link "sconosciuti".
Pubblicità
Con un bollettino di sicurezza dell’8 aprile, il CERT (Computer Emergency Response Team) ha reso nota una vulnerabilità nei sistemi Windows sui quali è installato Internet Explorer (IE).
La vulnerabilità è del tipo “cross-domain scripting” e riguarda il modo in cui la gestione del protocollo ITS determina la sicurezza di un dominio di un componente HTML contenuto in un file del tipo Compiled HTML Help (CHM).
La vulnerabilità non riguarda solo Explorer, ma ne potrebbe essere affitto ogni programma che usa il controllo Active X WebBrowser o il motore IE HTML (MSHTML). Outlook ed Outlook Express sono esempi di tali programmi.
Gravi i rischi ai quali sono esposti gli utenti. Convincendo una vittima a visitare un documento HTML (come una pagina web, o un messaggio HTML), un assalitore potrebbe eseguire uno script in un dominio di sicurezza diverso da quello contenente il documento dell’assalitore.
Sfruttando la vulnerabilità potrebbe così eseguire un codice arbitrario sul computer della vittima con gli stessi privilegi dell’utente di Internet Explorer. L’assalitore potrebe inoltre modificare o leggere file registrati da altri siti, come ad esempio i cookies.
La falla può inoltre essere sfruttata da virus.
In attesa di una patch che elimini la vulnerabilità è raccomandato, tra l'altro di tenere l'antivirus aggiornato e di non collegarsi a link "sconosciuti".
Pubblicità
I contenuti presenti sul sito PuntoSicuro non possono essere utilizzati al fine di addestrare sistemi di intelligenza artificiale.