123642

Sicherheitslücke bei GMX

12.06.2001 | 15:48 Uhr |

Cracker können sich unter Umständen die Zugangsdaten von Benutzern des Freemail-Dienstes GMX beschaffen. Per HTML-Mail an einen GXM-Nutzer ist es möglich, ein Javascript auszuführen und dadurch den GMX-Nutzer auf eine vorgebliche GMX-Loginseite umzuleiten. Dort kann das GMX-Passwort ausgelesen werden und in die Hände des Übeltäters fallen.

Cracker können sich unter Umständen die Zugangsdaten von Benutzern des Freemail-Dienstes GMX GMX beschaffen. Per HTML-Mail an einen GXM-Nutzer ist es möglich, ein Javascript auszuführen und dadurch den GMX-Nutzer auf eine vorgebliche GMX-Loginseite umzuleiten. Dort kann das GMX-Passwort ausgelesen werden und in die Hände des Übeltäters fallen, wie Onlinekosten.de unter Berufung auf Bugtraq meldet.

Damit diese Täuschung gelingt, muss der Anwender seine Mails auf der Website von GMX lesen und sich die Mails in der "Volldarstellung" anzeigen lassen. Letzteres ist standardmäßig allerdings nicht der Fall. HTML-Mails werden bei GMX zunächst in der "Text-Ansicht" angezeigt.

Wie uns Marion Schanzer, Pressesprecherin bei GMX, mitteilte, schließt GMX aus Sicherheitsgründen die Ausführung von Javascript-Code in der Volldarstellung grundsätzlich aus. In dem hier geschilderten Fall handelt es sich um eine Ausnahme, die im Laufe des heutigen Nachmittags beseitigt werden soll. Durch die Nutzung der Volldarstellung an sich bestehe nicht die Gefahr des unerlaubten Zugriffs auf persönliche Daten.

GMX: "Wir sind böse. Richtig schlimme Finger." (PC-WELT Online, 02.06.2001)

GMX überprüft Mail-Accounts (PC-WELT Online 30.05.2001)

0 Kommentare zu diesem Artikel
123642