Really remove the obsolete ie-exploits filter master
authorFabian Keil <fk@fabiankeil.de>
Thu, 6 Feb 2025 13:56:56 +0000 (14:56 +0100)
committerFabian Keil <fk@fabiankeil.de>
Thu, 24 Apr 2025 03:00:56 +0000 (05:00 +0200)
It doesn't actually reliably protect against Nimda, there never
were active maintainers and IE is obsolete anyway.

Also some virus scanners seem to be offended by the test case
for the filter in the source tarball.

This should have been committed with 62b68d363a7e71b.

default.action.master
default.filter
tests/cts/content-filters/content-filters.action

index fd5559b..ebf953a 100644 (file)
 #     quicktime-kioskmode: Make Quicktime movies saveable.
 #     fun:                 Text replacements for subversive browsing fun!
 #     crude-parental:      Crude parental filtering. Note that this filter doesn't work reliably.
-#     ie-exploits:         Disable some known Internet Explorer bug exploits.
 #     site-specifics:      Cure for site-specific problems. Don't apply generally!
 #     no-ping:             Removes non-standard ping attributes in <a> and <area> tags.
 #     google:              CSS-based block for Google text ads. Also removes a width limitation and the toolbar advertisement.
@@ -566,7 +565,6 @@ standard.Cautious
 +filter{banners-by-size} \
 +filter{webbugs} \
 +filter{jumping-windows} \
-+filter{ie-exploits} \
 +hide-from-header{block} \
 +hide-referrer{conditional-block} \
 +session-cookies-only \
index e1f7a6e..c36783a 100644 (file)
@@ -493,29 +493,6 @@ content filter because of an regulations text.\n\
 @is
 
 
-#################################################################################
-#
-# IE-Exploits: Disable some known Internet Explorer bug exploits.
-#
-#################################################################################
-FILTER: ie-exploits Disable some known Internet Explorer bug exploits.
-
-# Note: This is basically a demo and waits for someone more interested in IE
-# security (sic!) to take over.
-
-# Cross-site-scripting:
-#
-s%f\("javascript:location.replace\('mk:@MSITStore:C:'\)"\);%alert\("This page looks like it tries to use a vulnerability described here:\n http://online.securityfocus.com/archive/1/298748/2002-11-02/2002-11-08/2"\);%siU
-
-# Address bar spoofing (http://www.secunia.com/advisories/10395/):
-#
-s/(<a[^>]*href[^>]*)(?:\x01|\x02|\x03|%0[012])@/$1MALICIOUS-LINK@/ig
-
-# Nimda:
-#
-s%<script language="JavaScript">(window\.open|1;''\.concat)\("readme\.eml", null, "resizable=no,top=6000,left=6000"\)</script>%<br><font size="7"> WARNING: This Server is infected with <a href="http://www.cert.org/advisories/CA-2001-26.html">Nimda</a>!</font>%g
-
-
 #################################################################################
 #
 #
index 546e091..7ebc7f6 100644 (file)
@@ -58,9 +58,6 @@
 {+filter{crude-parental}}
 /crude-parental/
 
-{+filter{ie-exploits}}
-/ie-exploits/
-
 {+filter{site-specifics}}
 /site-specifics/