Hauptgruppierung: Malware
Schädliche Tools sind bösartige Programme, die automatisch Viren, Würmer oder Trojaner erstellen, DoS-Angriffe auf Remote-Server durchführen, andere Computer hacken usw. Im Gegensatz zu Viren, Würmern und Trojanern stellt Malware in dieser Unterklasse keine direkte Bedrohung für den Computer dar Es läuft auf, und die bösartige Nutzlast des Programms wird nur auf die direkte Bestellung des Benutzers geliefert.Mehr Informationen
Kategorie: Exploit
Exploits sind Programme, die Daten oder ausführbaren Code enthalten, die eine oder mehrere Sicherheitslücken in Software ausnutzen, die auf einem lokalen oder Remote-Computer für eindeutig bösartige Zwecke ausgeführt wird.Häufig verwenden böswillige Benutzer einen Exploit, um in einen Opfercomputer einzudringen, um anschließend bösartigen Code zu installieren (beispielsweise um alle Besucher einer kompromittierten Website mit einem bösartigen Programm zu infizieren). Außerdem werden Exploits häufig von Net-Worms verwendet, um einen Opfercomputer zu hacken, ohne dass der Benutzer etwas unternehmen muss.
Nuker-Programme sind unter Exploits bemerkenswert; Solche Programme senden speziell gestaltete Anfragen an lokale oder entfernte Computer, wodurch das System zum Absturz gebracht wird.
Mehr Informationen
Plattform: HTML
Hypertext Markup Language (HTML) ist die Standard-Auszeichnungssprache für Dokumente, die von Webbrowsern interpretiert werden. Das Markup der meisten Webseiten und Webanwendungen ist in HTML oder XHTML geschrieben.Beschreibung
Technische Details
Die verdächtige Meldung "Exploit.CodeBaseExec" bedeutet, dass die zu überprüfende HTML-Seite Code enthält, der die Sicherheitsanfälligkeit in Microsoft Internet Explorer bei der willkürlichen Programmausführung ausnutzt, auch bekannt als "Local Executable Invocation via Object Tag".
Microsoft Internet Explorer 5.01, 5.5 und 6.0 behandeln Objekte, die auf einer HTML-Seite mit der Codebase-Eigenschaft als Teil der Zone Lokaler Computer aufgerufen werden, wodurch Remoteangriffe ausführbare Dateien auf dem lokalen System durch Objekte wie das Popup- Objekt aufrufen können.
Sicherheitsanfälligkeits-IDs:
bugtraq ID: 3867
cve: CAN-2002-0077
Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie unter den folgenden Links:
http://www.microsoft.com/technet/security/bulletin/ms02-015.asp?frame=true#CVE-CAN-2002-007
http://online.securityfocus.com/cgi-bin/vulns-item.pl?section=info&id=3867
Microsoft hat am 28. März 2002 einen Patch veröffentlicht, der diese Sicherheitsanfälligkeit in Internet Explorer beseitigt. Um diesen Patch herunterzuladen, gehen Sie zu folgendem Link: http://www.microsoft.com/windows/ie/downloads/critical/Q319182/default.asp
Mehr erfahren
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com