Hell-O!
Die meisten Fehler tauchen wohl beim vermeintlich harmlosen ActiveScripting auf. Aktiviert man dieses, sind die meisten Exploits nachvollziehbar
Die meisten aber nur dann, wenn der ActiveX-Zugriff sorglos konfiguriert ist oder der User alle Sicherheitsabfragen mit "JA" beantwortet.
deaktiviert man dieses, ist das Web unbenutzbar.
Nicht unbenutzbar, aber schlecht benutzbar :)
Beim IE6 konnte man einst VBScript noch separat (de)installieren, ich weiß nicht, ob das heute noch möglich ist.
Naja, für einen Laien auch nicht unbedingt einfach, da man nicht VBScript deinstallieren musste, sondern den Windows Scripting Host, und dafür die Deinstallationsroutine zu finden ist nicht ganz einfach. Wei das in IE7-Zeiten aussieht, weiß ich allerdings auch nicht.
Das verringert das Risiko etwas, soweit ich weiß, allerdings dürften JScript und VBScript Zugriff auf dieselben Schnittstellen haben.
IIRC ist JScript bei allem, was sich außerhalb des Browsers abspielt, auf ActiveX-Controls oder (seltener Fall) auf Java-Applets angewiesen, während VBScript viele der erforderlichen Schnittstellen von Haus aus mitbringt (z.B. das shell-Objekt).
Siechfred
Ich bin strenggenommen auch nur interessierter Laie. (molily)
Zitat des Tages || Falle Aufteilungsbescheid || RT 221 Erfurt-Altstadt i.V.