ZS: 14. ActiveX-Steuerelemente ausführen, die nicht für Scripting sicher sind

Stats:

GUI Name: ActiveX-Steuerelemente ausführen, die nicht für Skripting sicher sind / Initialize and script ActiveX controls not marked safe for scripting

Policy Name: ActiveX-Steuerelemente initialisieren und ausführen, die nicht sicher sind

Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server 2003 Service Pack 1

Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\Windows-Komponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\

Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet Settings\Zones\%ZONEID%

Registry value: 1201

Policy URL: https://gps.cloudapp.net/Default.aspx?PolicyID=772

 

Erklärung:

Mit dieser Richtlinieneinstellung können Sie ActiveX-Steuerelemente verwalten, die nicht für das Scripting sicher sind.

 

Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente ausgeführt, mit Parametern geladen und von Skripts verarbeitet, ohne die Objektsicherheit für nicht vertrauenswürdige Daten oder Skripts festzulegen. Diese Einstellung wird außer für sichere und verwaltete Zonen nicht empfohlen. Durch diese Einstellung können sowohl unsichere als auch sichere Steuerelemente initialisiert ausgeführt werden, ohne die Option "ActiveX-Steuerelemente ausführen, die für Scripting sicher sind" zu beachten.

 

Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld "Bestätigen" auswählen, werden die Benutzer gefragt, ob das Steuerelement mit Parametern geladen oder ausgeführt werden darf.

 

Wenn Sie diese Richtlinieneinstellung deaktivieren, werden ActiveX-Steuerelemente, die nicht sicher sind, nicht mit Parametern geladen oder ausgeführt.

 

Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden ActiveX-Steuerelemente, die nicht sicher sind, nicht mit Parametern geladen oder ausgeführt.

 

 

====

Die Einschätzung, ob ein Control safe for scripting ist, oder ob nicht, obliegt dem Ersteller des Controls. D.h., dieses Setting ist KEIN Security Mechanismus um unbekannte, ggf. gefährliche Controls zu verhindern, sondern, bekannte (und installierte) Controls, die ggf. durch Scripting missbraucht werden könnten, für gegebene Zonen zu (de)aktivieren.

 

VGL: https://msdn.microsoft.com/en-us/library/aa751977(VS.85).aspx

"Because the control is safe for scripting and initialization, it marks itself in the registry as safe for scripting (7DD95801-9882-11CF-9FA9-00AA006C42C4) and safe for initializing from persistent data (7DD95802-9882-11CF-9FA9-00AA006C42C4)."

 

Mögliche Werte:

0x0 => Aktivieren

0x3 => Deaktivieren

0x1 => Bestätigen

 

Standardwerte:

Eingeschränkte Seiten:

IE6: Deaktivieren;

IE7: Deaktivieren;

IE8: Deaktivieren;

IE9: Deaktivieren;

IE10: Deaktivieren;

 

Internet:

IE6: Deaktivieren;

IE7: Deaktivieren;

IE8: Deaktivieren;

IE9: Deaktivieren;

IE10: Deaktivieren;

 

Vertrauenswürdigen Seiten:

IE6: Bestätigen;

IE7: Deaktivieren;

IE8: Deaktivieren;

IE9: Deaktivieren;

IE10: Deaktivieren;

 

Lokales Intranet:

IE6: Deaktivieren;

IE7: Deaktivieren;

IE8: Deaktivieren;

IE9: Deaktivieren;

IE10: Deaktivieren;