Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Software-update: Internet Explorer cumulative patch

Door , 9 reacties, submitter: Jorn, bron: Microsoft

26-08-2002 • 11:45

9 Linkedin Google+

Submitter: Jorn

Bron: Microsoft

Jorn wees ons op een patch voor Microsoft Internet Explorer. Deze patch dicht zes nieuwe gaten in de 5.01, 5.5 en 6.0 versies van de browser:

  • A buffer overrun vulnerability affecting the Gopher protocol handler.
  • A buffer overrun vulnerability affecting an ActiveX control used to display specially formatted text.
  • A vulnerability involving how Internet Explorer handles an HTML directive that displays XML data.
  • A vulnerability involving how Internet Explorer represents the origin of a file in the File Download Dialogue box.
  • A Cross Domain verification vulnerability that occurs because of improper domain checking in conjunction with the Object tag.
  • A newly reported variant of the "Cross-Site Scripting in Local HTML Resource" vulnerability originally discussed in Microsoft Security Bulletin MS02-023.
[break]Voor de US-versie zijn dit de downloadlocaties:En voor de Nederlandse versie:
Besturingssystemen Windows 9x, Windows NT, Windows 2000, Windows XP
Website Microsoft
Download http://www.microsoft.com/windows/ie/downloads/critical/q323759ie/default.asp
Licentietype Freeware

Reacties (9)

Wijzig sortering
Het TechNet documentje verteld ons o.a.
XML File Handler
* The vulnerability only provides a capability to read XML-based files that they know the complete path to.
Ik blijf het ongelooflijk vinden hoe Microsoft naar al die honderen patches nog steeds niet door heeft dat bestandstoegang onwijs goed gecontroleerd moet worden. Ik kan me bijvoorbeeld voorstellen dat een kwaadwillende website zo even het pad naar jou trillian buddy-file vind en op die manier toch eventjes tien-tallen geldige e-mail adressen verzameld.

Zouden ze bij Microsoft dan echt niet hun ontwikkeltraject op z'n kop zetten en eindelijk eens veiligheid puntje nummer 1 maken?
De SSL fout zit ook niet in de browser, maar in het OS zelf getuige eerdere posts op de frontpage. Het is dus wachten op een OS patch ipv IE patch tenzij je deze bedoelt:

http://www.tweakers.net/nieuws/22920?highlight=ssl
Zal wel geen OS probleem zijn, aangezien in het 2e artikel wordt verwezen naar mijn link. Ook bewijst het feit dat oa Mozilla&Netscape 4.* hier geen last van hebben dat het geen OS fout is.
Dat is 't wel. Dat heeft Microsoft recent verklaart.
De SSL fout zit ook niet in de browser, maar in het OS zelf getuige eerdere posts op de frontpage. Het is dus wachten op een OS patch ipv IE patch
De hele SSL technologie zit in gewoon in een DLL verwerkt, die door een IE patch ge-update kan worden. Dat is al gedaan met eerdere patches. (Ik dacht in ieder geval met shell32.dll 4.71).

Offtopic: Dat is juist 1 van de grote voordelen van 't werken met DLL's. (Nadeel van werken met DLL's is dat kleuter-programmeurs zonder vragen een DLL overschrijven met een oudere versie, waardoor de beruchte DLL-hell optreed.. niet de fout van Microsoft dus, maar van programmeurs die niet goed weten wat ze doen)
Dan had jij em toch net zo goed kunnen submitten :?

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*