Glorf.it

Glorf IT

Bedenkliches aus dem IT-Alltag

12. Oktober 2010 um 22:35

Immer noch weg mit dem IE6

Nachdem ich den Artikel "weg mit dem IE6" auf freundliche Bitte von Microsoft entfernte, bin ich Euch noch eine entschärfte Variante schuldig. Microsoft nahm daran Anstoß, dass ich einfach aus der Mail zu der Aktion zitierte. Nun endlich komme ich dazu einen Artikel ganz frei von anstößigen Microsoft-Aussagen zu machen. Hintergrund sind die immer noch recht weit verbreiteten alten Versionen des Internet-Explorers.

Microsoft möchte die "Besitzer" solcher IEs gezielt ansprechen und sie zum Update auf eine aktuelle Version bewegen. Besitzer anderer Browser werden nicht belästigt und merken von der Aktion auch nichts. Dazu muss ich ausnahmsweise ein Java-Script ausführen. Das ist übrigens das einzige Java-Skript hier. Wer also für meine Seite Java-Skript verbietet, der hat keine Nachteile. Und ja, das ist echt eine Microsoft-Aktion. Die tun das.

Wer schon so lange im Internet Webseiten erstellt wie ich, der wird wissen was für ein Krampf es ist IE-konforme Webseiten zu erstellen. Der IE8 ist ja erstmals ein Schritt in die richtige Richtung, der IE9 soll geradezu standard-freundlich werden. Allein wegen der Erfahrung mit den alten Versionen surfe ich persönlich seit Jahren mit Firefox.

Benutzer mit einem Internet Explorer 6 werden alle 6 Stunden zum Upgrade aufgefordert. Die Meldung kann über das "x" weg geklickt oder ignoriert werden:

Benutzer mit Internet Explorer 7 werden ebenfalls alle 6 Stunden zum Upgrade aufgefordert:

Benutzer mit Internet Explorer 8 sehen einmal pro Woche eine Werbung für den IE9-Beta:
Meldung als Info-Bar:

Die Meldungen bei IE6 und 7 finde ich prima, die bei IE8 nicht so richtig, aber die kommt ja nur ab und ab. Diese Belästigung bitte ich zu entschuldigen. Bedenkt: wenn ein paar Leser den IE6 in die Wüste schicken, dann ist doch schon etwas gewonnen. Ob jemand jetzt den Firefox einsetzt oder den neuen IE ist dagegen fast nebensächlich…

Da schon Fragen kamen, wie denn das geht: Ich habe im Body das Java-Script "Internet Explorer Detection" von Microsoft eingebunden. Da man das im Quelltext ohnehin sieht, kann es wohl kaum geheim sein:
<script type="text/javascript" src="http://www.microsoft.com/germany/msdn/components/ie/ieinfobar.js"> </script>

Wer den Inhalt des Java-Skriptes sehen will, dem hilft bspw. "Firebug".

Und bitte denkt daran, dass es keine Frage des Geschmackes oder der Vorliebe ist, ob man mit einem alten Browser surft, sondern eine Frage der Sicherheit.

12. Oktober 2010 um 21:12

Chief Security Advisor Blog

Heute wurde ich auf den Chief Security Advisor Blog aufmerksam. Er wird von Michael Kranawetter – er ist Chief Security Advisor bei Microsoft – betrieben. Ich finde die Idee gut, kann den Widerspruch aber nicht auflösen. Einerseits schreibt er nämlich wie wichtig Microsoft die Kommunikation von Sicherheitsproblemen ist. Und deswegen schreibt er im ersten Posting: "Dieser Aufgabe will Microsoft Deutschland unter anderem mit diesem Blog nachkommen."

Aber weiter unten kommt dann ein Disclaimer: "Bitte beachten Sie, dass die Beiträge in meinem Blog keine offiziellen Stellungnahmen der Microsoft Deutschland GmbH oder Microsoft Corporation darstellen."
Ich lese das so: Microsoft Deutschland will informieren, aber nicht, dass man denkt das wären offizielle Infos von Microsoft. Hm: Wasch mich, aber mach mich nicht nass?

Im Artikel "Informationen zur DLL-Schwachstelle" wird der Sachverhalt so weit korrekt dargestellt. Und leider wird es auch so dargestellt, als sei das ein reines Anwendungsproblem, Microsoft könne nichts dafür und habe ja schon vor zwei Jahren in irgendeinem Blog darauf hingewiesen (vermutlich auch wieder einer, der keine offiziellen Infos enthält?). Tatsächlich ist es aber Windows, der die DLLs im falschen Verzeichnis bzw. besser in der falschen Reihenfolge die potentiell in Frage kommenden Verzeichnisse durchsucht. Und das vermutlich schon so lange es Windows gibt. Was mir gefällt ist, dass hier endlich auch einmal von Seiten Microsoft darauf hingewiesen wird, dass es nicht nur um DLL-, sondern auch um Exe-Hijacking geht. Leider nur in einem nicht-offiziellen Blog… 😉

Die anderen Artikel sind die in den letzten Wochen üblichen Themen, Stuxnet wird aber nur am Rande erwähnt und tiefergehende Infos zu den Security-Bulletins könnten auch durchaus gerne noch nachgelegt werden. Ich will mal abwarten, wie sich die weiteren Infos so entwickeln. Potentiell ist Potenzial da… 🙂

|