Door Anoniem (TS): Wat als je een bestandstype opent waar IE11 aan gekoppeld is in Windows 10?
Het probleem betreft niet alleen MSIE11, maar elke software die van jscript.dll gebruik maakt (de JavaScript engine waar o.a. MSIE11, maar kennelijk ook HP printersoftware), indien je daar bestanden mee opent die een jscript exploit zouden kunnen bevatten (zo'n bestand zul je dus moeten downloaden of op andere wijze op je PC krijgen).
Het zou mij niet verbazen als bijvoorbeeld mshta.exe, gebruikt voor het uitvoeren van .hta files (HTA = HTML Application), ook van jscript.dll gebruik maakt. Maar aangezien je een .hta file sowieso als een uitvoerbaar programma moet beschouwen, is een exploit daarin (voor de kwetsbaarheid in jscript.dll) niet erg zinvol.
Door Anoniem (TS): Is het IE11 lek op een andere manier te misbruiken als je met FF browsed?
Zo lang je geen bestanden downloadt en start, verwacht ik niet dat je door de kwetsbaarheid in jscript.dll risico's loopt met Firefox, aangezien deze een eigen JavaScript-interpreter heeft (waar een -naar verluidt- zeer vergelijkbaar lek in zat, dat al wel is gepatched). Geen risico voor deze kwetsbaarheid onder voorwaarde dat je de laatste versie van Firefox draait natuurlijk.
Goede tip, maar elke andere (wel up-to-date) browser dan MSIE beschermt je tegen de jscript.dll kwetsbaarheid.
Door Anoniem 19:57: Het enige is dat FF default dacht ik geen Active-X -code verwerkt, maar daar is wel een mouw aan te passen.
Dat zou ik niet doen (proberen aan te zetten, by default doet Firefox niets met ActiveX). ActiveX was onveilig by design en had daarom nooit moeten bestaan. Nu die oude koe eindelijk dood is, zou ik haar niet uit de sloot willen halen.