DVB-Cube BETA <<< Das deutsche PC und DVB-Forum >>>

PC-Ecke => # Security Center => Thema gestartet von: SiLæncer am 02 Oktober, 2009, 11:13

Titel: Google diverses
Beitrag von: SiLæncer am 02 Oktober, 2009, 11:13
Google hat seinen Webbrowser Chrome in Version 3.0.195.24 vorgelegt, um eine kritische Schwachstelle zu schließen. Eine Format-String-Schwachstelle in der von Google benutzten Implementierung der C-Funktion dtoa zur Umwandlung von Gleitkommazahlen in Zeichenketten lässt sich von präparierten Webseiten ausnutzen, um Code einzuschleusen und zu starten. Laut Google läuft der eingeschleuste Code aber nur in der Sandbox von Chrome – er hat also nur eingeschränkten Zugriff auf das System.

Von der im Juni diese Jahres entdeckten Lücke in dtoa waren auch OpenBSD 4.5, NetBSD 5.0 und FreeBSD 7.2/6.4 betroffen. Für diese Systeme gibt es seit längerem Updates.

Quelle : www.heise.de
Titel: Google Chrome Update blacklistet gefälschte Zertifikate
Beitrag von: SiLæncer am 13 Oktober, 2009, 21:04
Googles Browser Chrome soll mit dem neuesten Update auf Version 3.0.197.27 um einiges sicherer werden. Unter anderem ist eine Blacklist für gefälschte PayPal-Zertifikate geplant.

In den vergangenen Wochen wurden immer wieder kleinere Bugs und Sicherheitsprobleme beim erst Mitte September erschienenen Webbrowser Chrome 3.0 durch Updates behoben. In diese Reihe fügt sich auch das neueste Update ein. Eine Besonderheit ist die geplante Blacklist für gefälschte PayPal-Zertifikate. Dort verzeichnete Zertifikate soll Chrome als ungültig kennzeichnen.

Auch weitere Verbesserungen der Sicherheit und die Behebung eines Fehlers bei der Anzeige indischer Schriftzeichen sowie eines Crashes von Google Tabs beim Aufruf bestimmter Webseiten gehören zum neuesten Update. Die aktuelle Version kann ab sofort auf der Website des Herstellers heruntergeladen werden.

Quelle : www.gulli.com
Titel: Google schließt Lücken in Chrome
Beitrag von: SiLæncer am 06 November, 2009, 12:42
Google hat das Sicherheits-Update 3.0.195.32 für seinen Browser Chrome veröffentlicht, das zwei Sicherheitslücken behebt. So fehlten bislang in der Liste gefährlicher Dateitypen die Endungen SVG, MHT und XML, bei denen Chrome den Anwender vor dem automatischen Download warnt. Auf diese Weise ist es beispielsweise möglich, dass eine Webseite heimlich eine MHTML-Datei auf den Rechner eines Opfers ablegt.

Öffnet der Anwender diese MHT-Datei später unbedarft, so führt unter Windows der Internet Explorer darin enthaltenes JavaScript im lokalen Kontext aus, also mit Zugriff auf lokale Dateien. Auf dieser Weise könnte ein Angreifer laut Bericht auf Inhalte zugreifen und diese an seinen Webserver senden. Der Entdecker der Lücke hat in seinem Bericht dazu Links veröffentlicht, die das Problem demonstrieren sollen. In einem kurzen Test der heise-Security-Redaktion versagte der Test jedoch aufgrund der Sicherheitseinstellungen des Internet Explorers.

Zudem schließt das Update eine Schwachstelle in der Gears SQL API, durch die eine Webseite die SQL-Metadata durcheinanderbringen und somit einen Speicherfehler verursachen kann.

Quelle : www.heise.de
Titel: Chrome 4 schließt 13 Sicherheitslücken
Beitrag von: SiLæncer am 27 Januar, 2010, 10:21
Das Update  auf Google Chrome 4 lohnt sich nicht nur wegen der neuen Funktionen und höheren Geschwindigkeit, sondern auch, weil es 13 Sicherheitsprobleme beseitigt. Sechs davon stufen die Chrome-Entwickler als kritisch ein, weil durch sie ein Angreifer offenbar einen Windows-PC kompromittieren kann. Die Lücken finden sich laut der Zusammenfassung von Google in den Funktionen zum Zeichnen von Canvas-Elementen, der Verarbeitung von Bildern sowie der Blockierung von Zugriffen auf Objekte in anderen Domains.

Einer der Fehler trägt eine bemerkenswert niedrige Fehlernummer, was darauf hindeuten könnte, dass der Fehler den Entwickler schon seit längerem bekannt war, es aber einige Zeit dauerte, ihn zu schließen. Genauere Angaben macht Google nicht. Bei den restlichen Fehlern handelt um weniger kritische Lücken. Eine dieser Lücken ermöglicht es einem Angreifer mit bestimmten Redirects, in der URL enthaltene Informationen wie Parameter oder Login-Daten auszuspähen. Dieser Fehler ist auch in Apples Safari zu finden. Ob die anderen Fehler in Chrome in ähnlicher Weise ebenfalls in Safari zu finden sind, ist nicht bekannt. Da beide Browser auf WebKit beruhen, ist dies jedoch nicht auszuschließen.

Chrome 4.x bringt zudem noch zwei neue Sicherheitsfunktionen mit. Durch "Strict Transport Security"-Unterstützung kann ein Server den Browser dazu zwingen, von einer unsicheren http-Verbindung auf eine sichere https-Verbindung zu wechseln. Des Weiteren bringt Chrome 4 einen experimentellen Cross-Site-Scripting-Schutz namens XSS Auditor mit. Der Filter prüft, ob ein JavaScript bereits in dem Request enthalten war, das beim Aufbau einer verwundbare Webseite nun zurückgeliefert wird. Wenn ja, handelt es sich sehr wahrscheinlich um eine sogenannte reflektive XSS-Attacke, bei dem ein Angreifer einen Link manipuliert hat – der Browser führt das Skript dann nicht aus.

Quelle : www.heise.de
Titel: Google bläst zum Angriff auf Chrome
Beitrag von: SiLæncer am 29 Januar, 2010, 19:10
Google hat ein experimentelles Programm aufgelegt, das externe Sicherheitsforscher animieren soll, nach Lücken im Browser zu suchen und zu melden. In Anlehnung an das bereits 2004 initiierte "Security Bug Bounty Program" der Mozilla-Foundation gibt es für jeden gefundenen Fehler 500 US-Dollar. In Sonderfällen entscheidet ein Gremium, ob die Summe auf 1337 US-Dollar erhöht wird. Das soll allerdings nur der Fall sein, wenn die Lücke besonders kritisch ist oder der Bericht über eine Lücke und wie man sie ausnutzt, besonders ausgefeilt ist.

Grundsätzlich ist es nach Angaben von Google dabei egal, ob man die Lücke in der Open-Source-Version Chromium oder der Binär-Version Chrome findet. Ohnehin unterscheiden sich Chrome und Chromium nur marginal. Chrome enthält zusätzlich den GoogleUpdater sowie den RLZ-Parameter, der bei der Eingabe eines Suchbegriffs in der Adresszeile von Chrome an Google übertragen wird. Für Meldungen über Fehler in Plug-ins anderer Hersteller gibt es jedoch kein Geld.

Google erhofft sich damit, die Sicherheit seines Browsers und damit auch die der Anwender weiter zu verbessern. Gefundene Fehler lassen sich über das Bugtracker-Systeme melden. Weitere Informationen sowie eine Fragen-und-Antworten-Liste hält Google in seiner Ankündigung bereit.

Quelle : http://www.heise.de/newsticker/meldung/Google-blaest-zum-Angriff-auf-Chrome-917587.html
Titel: Trojaner tarnt sich als Google Chrome Erweiterung
Beitrag von: SiLæncer am 21 April, 2010, 15:51
Immer mehr Menschen nutzen Google Chrome als Internet Browser. Doch mit der steigenden Popularität wächst auch das Interesse von Cyberkriminellen an diesem Browser. Wie BitDefender mitteilt, erhalten Chrome-Anwender derzeit per E-Mail ein Angebot für eine angeblich von Google stammende Erweiterung (Extension) für Chrome.

In Wahrheit sind die Urheber dieser Mail jedoch Malware-Autoren, die Chrome-Anwender zum Download des Trojaners Agent.20577 verleiten wollen. Chrome-Nutzer erhalten zunächst eine elektronische Nachricht, die angibt, dass Google eine neue Extension für seinen Browser entwickelt hat, die Usern den Zugang zu E-Mail-Dokumenten künftig erleichtern soll. Der Empfänger wird gebeten, einem Link zu folgen und auf der entsprechenden Website die Erweiterung herunterzuladen.

Nach Betätigung des Links erscheint eine Seite, die dem Original der Google Chrome Extensions-Webpage zum Verwechseln ähnlich sieht. Doch statt dem versprochenen Tool lädt der PC-Nutzer den Schädling Trojan.Agent.20577 herunter.

Obwohl die Schein-Anwendung über die gleiche Beschreibung wie das Original in den Google Chrome Extensions verfügt, ist der Fake bei genauerer Betrachtungsweise eigentlich relativ einfach zu erkennen. Denn statt einer für diese Erweiterungen üblichen .crx-Datei wird auf der gefälschten Seite eine .exe-Datei zum Download angeboten.

BitDefender identifizierte den Schädling als Trojan.Agent.20577. Dieser Trojaner verändert Windows HOST-Files und blockt so den Zugang zu Google- und Yahoo-Internetseiten. Jedes Mal, wenn der Benutzer auf diese zugreifen möchte und die Befehle "google.[xxx]" oder "[xx].search.yahoo.com" im Webbrowser eintippt, wird er zu einer anderen IP-Adresse umgeleitet. Diese trägt die Bezeichnung 89.149.xxx.xxx. So wird der Anwender auf weitere Malware-verseuchte Internetseiten der Cyberkriminellen umgeleitet.

Quelle : http://winfuture.de
Titel: Sieben Lücken weniger in Googles Webbrowser Chrome
Beitrag von: SiLæncer am 22 April, 2010, 11:13
Google hat die Windows-Version 4.1.249.1059 seines Browsers Chrome veröffentlicht, die sieben Sicherheitslücken schließt. Vier davon stufen die Entwickler als kritisch ein, wozu ein Problem im Umgang mit Formularen, ein Speicherfehler in der JavaScript-Engine V8. eine Cross-Site-Request-Forgery- und eine Cross-Site-Scripting-Lücke-Schwachstelle zählen.

Für das Entdecken von zwei der Lücken vergab Google im Rahmen des "Chromium Security Reward" jeweils 500 US-Dollar. Die neue Version steht für Windows 7, Vista und XP bereit. Das Update gelangt über den automatischen Update-Mechanismus auf den PC – es lässt sich aber auch manuell anstoßen.

Quelle : www.heise.de
Titel: Drei kritische Lücken in Googles Chrome geschlossen
Beitrag von: SiLæncer am 28 April, 2010, 15:48
Google hat Version 4.1.249.1064 seines Web-Browsers Chrome fertiggestellt, in der drei kritische Lücken beseitigt wurden. Erst vor einer Woche musste der Hersteller sieben Lücken in Chrome schließen.

Laut Bericht handelt es sich bei den neuen Problemen um einen Fehler in der Bibliothek GURL, durch die Angreifer die Same Origin Policy aushebeln können. Zudem lassen sich Speicherfehler durch präparierte Zeichensätze und durch die Verarbeitung von HTML5-Media-Daten provozieren. Möglicherweise lässt sich dadurch Code einschleusen und starten.

Für eine der gemeldeten Lücken, nämlich die in der Bibliothek GURL, vergab Google im Rahmen des "Chromium Security Reward" diesmal sogar 1000 US-Dollar. Die neue Version steht für Windows 7, Vista und XP bereit. Das Update gelangt über den automatischen Update-Mechanismus auf den PC – es lässt sich aber auch manuell anstoßen. Unter Umständen erhält man von Downloadservern noch für kurze Zeit die alten Versionen.

Quelle : www.heise.de
Titel: Sicherheitsfixes und bessere Linux-Integration für Chrome
Beitrag von: SiLæncer am 05 Juli, 2010, 12:57
Mit einem Update seines freien Chrome-Browsers auf Version 5.0.375.99 hat Google neun Sicherheitslücken geschlossen. Vier davon waren mit einem hohen Risiko behaftet. Dazu gehört ein Bug, bei dem fehlerhafte PNG-Dateien zu einem Buffer-Overflow führen können. Dieselbe PNG-Datei lässt laut den Chrome-Entwicklern Firefox abstürzen. Als Ursache wurden in beiden Fällen Fehler in der freien PNG-Bibliothek libpng  identifiziert, die inzwischen korrigiert sind.

Weitere Bugs betreffen ebenfalls Speicherprobleme, und zwar bei Verwendung defekter SVG-Dateien, im Algorithmus für bidirektionale Ausgaben sowie bei der CSS-Auswertung. Weniger kritische Fehlerkorrekturen beheben Bugs im Sandbox-Modell für Iframes, in Druck- und modale Dialoge sowie in der WebGL-Anbindung.

Gleichzeitig erschien die neue Entwicklerversion 6.0.453.1. In der Windows-Variante ist das neue Menü jetzt voreingestellt, außerdem gab es Verbesserungen beim integrierten PDF-Plug-in. Chrome für Linux enthält eine experimentelle Anbindung des Keyring von Gnome und des KWallet aus KDE- Beide Programme erlauben das Speichern von Passwörtern und anderen Daten auf dem Desktop. Interessenten müssen diese Funktion mit einem Schalter beim Programmstart aktivieren und sollten vorher ihre Passwörter sichern. Auch die Linux-Version enthält nun das PDF-Plug-in, das durch einen Eintrag auf der Seite about:plugins aktiviert werden muss. Details der Entwicklerversion beschreibt Google auf einer eigenen Webseite (http://dev.chromium.org/Home) .

Quelle : www.heise.de
Titel: Google schließt Sicherheitslücken in Chrome
Beitrag von: SiLæncer am 27 Juli, 2010, 12:41
Google hat Version 5.0.375.125 seines Webbrowser Chrome veröffentlicht und schließt damit unter anderem zwei kritische Sicherheitslücken, die in Verbindung mit Bugs im Windows Kernel und der glibc-Bibliothek auftreten. Die Details hält Google noch unter Verschluss, bis die Mehrheit der Anwender mit der aktuellen Version im Netz unterwegs ist. Durch kritische Lücken kann man sich durch bloßes Surfen mit Schadcode infizieren.

Entdeckt haben die Schwachstellen Marc Schoenefeld respektive Simon Berry-Byrne, sie dürfen sich über einen Finderlohn von jeweils 1337 US-Dollar freuen. Mit dem Update hat Google fünf weitere Bugs gefixt, die größtenteils ebenfalls von Dritten gemeldet wurden. Die neue Version steht für Windows, Mac OS X und Linux zum Download bereit. Hier sollte das Update unsichtbar im Hintergrund vonstatten gehen. Über das Info-Menü können Sie schauen, ob sich Chrome bereits aktualisiert hat. Auch die IE-Erweiterung Chrome Frame hat Google überarbeitet.

Quelle : www.heise.de
Titel: Google: Neue Chrome-Version schließt neun Lücken
Beitrag von: SiLæncer am 20 August, 2010, 09:01
Google hat eine neue stabile Version seines Browsers Chrome veröffentlicht, mit der neun Sicherheitslücken geschlossen werden. Zudem wird ein weiterer Fehler im Windows-Kernel beseitigt, nachdem man bereits mit der letzten Ausgabe in diesem Bereich tätig wurde.

Erneut ist der Entwickler Marc Schoenefeld für die Entwicklung des Workarounds für den Windows-Kernel-Bug verantwortlich. Er erhält nun zum zweiten Mal eine Belohnung in Höhe von 1.337 US-Dollar. Aber auch die anderen Helfer, die Sicherheitslücken in Chrome entdeckt haben, können sich über Finanzspritzen freuen.

Folgende Sicherheitslücken werden behoben:

    * [$1337] [45400] Critical Memory corruption with file dialog. Credit to Sergey Glazunov.
    * [$500] [49596] High Memory corruption with SVGs. Credit to wushi of team509.
    * [$500] [49628] High Bad cast with text editing. Credit to wushi of team509.
    * [$1000] [49964] High Possible address bar spoofing with history bug. Credit to Mike Taylor.
    * [$2000] [50515] [51835] High Memory corruption in MIME type handling. Credit to Sergey Glazunov.
    * [$1337] [50553] Critical Crash on shutdown due to notifications bug. Credit to Sergey Glazunov.
    * [51146] Medium Stop omnibox autosuggest if the user might be about to type a password. Credit to Robert Hansen.
    * [$1000] [51654] High Memory corruption with Ruby support. Credit to kuzzcc.
    * [$1000] [51670] High Memory corruption with Geolocation support. Credit to kuzzcc.


Das Update auf Google Chrome 5.0.375.127 wird wie immer über die im Browser integrierte Update-Funktion ausgeliefert. Einen separaten Download bietet Google nicht an.

Quelle : http://winfuture.de
Titel: Google stopft 10 Löcher in Chrome
Beitrag von: SiLæncer am 15 September, 2010, 10:58
Googles Update auf Chrome 6.0.472.59 (http://beta.dvbcube.org/index.php?topic=24708.msg140994#msg140994) für Windows, Mac OS X und Linux beseitigt insgesamt 10 Schwachstellen, von denen die Entwickler sechs in den Schweregrad "hoch" und eine in den Grad "kritisch" eingestuft haben. Das Update wird in der Regel automatisch im Hintergrund installiert.

Die kritische Lücke betrifft nur die Mac-Version, genauere Informationen sind derzeit noch nicht verfügbar, da der Zugriff auf den dazugehörigen Fehlerbericht noch gesperrt ist. Zwei der beseitigten Fehler (Khmer-Sprachunterstützung und Cursorsteuerung) finden sich nur in der Linux-Version.

Chrome ist auch für die am Dienstag gemeldete Schwachstelle im Flash Player anfällig, da der Browser das Plug-in standardmäßig enthält und es aktiviert ist. Bis zum Erscheinen eines Updates von Adobe hilft es nur, das Plug-in zu deaktivieren (unter about:plugins Shockwave Flash 10.1 abschalten)

Quelle : www.heise.de
Titel: Google schließt zehn Sicherheitslücken in Chrome
Beitrag von: SiLæncer am 04 November, 2010, 17:28
Google hat heute eine neue Version seines Browsers Chrome veröffentlicht. Die Ausgabe 7.0.517.44 bringt ausschließlich Verbesserungen im Bereich Sicherheit mit. Zehn Schwachstellen werden mit dem Update beseitigt.

Beim Betrachten der Liste der geschlossenen Sicherheitslücken fällt auf, dass inzwischen einige Experten von der Möglichkeit Gebrauch machen, für gefundene Probleme von Google bezahlt zu werden. Gleich neun der zehn Sicherheitslücken wurden entsprechend vergütet. Google gibt dafür 7.500 Dollar aus.

    * [51602] High Use-after-free in text editing. Credit to David Bloom of the Google Security Team, Google Chrome Security Team (Inferno) and Google Chrome Security Team (Cris Neckar).
    * [$1000] [55257] High Memory corruption with enormous text area. Credit to wushi of team509.
    * [$1000] [58657] High Bad cast with the SVG use element. Credit to the kuzzcc.
    * [$1000] [58731] High Invalid memory read in XPath handling. Credit to Bui Quang Minh from Bkis (www.bkis.com).
    * [$500] [58741] High Use-after-free in text control selections. Credit to “vkouchna”.
    * [$1000] [Linux only] [59320] High Integer overflows in font handling. Credit to Aki Helin of OUSPG.
    * [$1000] [60055] High Memory corruption in libvpx. Credit to Christoph Diehl.
    * [$500] [60238] High Bad use of destroyed frame object. Credit to various developers, including “gundlach”.
    * [$500] [60327] [60769] [61255] High Type confusions with event objects. Credit to “fam.lam” and Google Chrome Security Team (Inferno).
    * [$1000] [60688] High Out-of-bounds array access in SVG handling. Credit to wushi of team509.


Die Sicherheitslücken werden von Google allesamt mit der Gefahreneinstufung "High" gekennzeichnet. Lediglich ein Problem betrifft ausschließlich die Linux-Version, alle anderen lassen sich auf allen Plattformen ausnutzen. Das Update auf Google Chrome 7.0.517.44 wird automatisch eingespielt, sobald die Software neu gestartet wird.

Quelle : http://winfuture.de
Titel: Google stopft fünf Lücken in Chrome
Beitrag von: SiLæncer am 14 Dezember, 2010, 15:09
Zwei der fünf mit dem Update 8.0.552.224 gestopften Lücken hat Google mit je 1000 US-Dollar honoriert. Laut Google gibt es offenbar einen Fehler beim Parsen von Cascading Style Sheet. Zwar stufen die Entwickler die Schwere des Problems nur als "mittel" ein, dennoch gab es das vergleichsweise hohe Honoror.

Bei der zweiten prämierten Lücke handelt es sich um einen nicht mehr referenzierbaren Zeiger im Umgang mit dem Cursor. Eine weitere mit dem Schweregrad "hoch" eingestufte Lücken betrifft nur die 64-Bit-Linux-Version. Keine der Lücken wurde als "kritisch" eingestuft, was nach Googles Lesart bedeutet, dass kein eingeschleuster Code außerhalb der schützenden Sandbox ausgeführt werden kann.

Quelle : www.heise.de
Titel: Google behebt viele Sicherheitslücken in Chrome
Beitrag von: SiLæncer am 13 Januar, 2011, 08:21
Google hat in der letzten Nacht ein Update für seinen Browser veröffentlicht, mit dem zahlreiche Sicherheitslücken geschlossen werden.

Geschlossene Sicherheitslücken :

    * [58053] Medium Browser crash in extensions notification handling. Credit to Eric Roman of the Chromium development community.
    * [$1337] [65764] High Bad pointer handling in node iteration. Credit to Sergey Glazunov.
    * [66334] High Crashes when printing multi-page PDFs. Credit to Google Chrome Security Team (Chris Evans).
    * [$1000] [66560] High Stale pointer with CSS + canvas. Credit to Sergey Glazunov.
    * [$500] [66748] High Stale pointer with CSS + cursors. Credit to Jan Tošovský.
    * [67100] High Use after free in PDF page handling. Credit to Google Chrome Security Team (Chris Evans).
    * [$1000] [67208] High Stack corruption after PDF out-of-memory condition. Credit to Jared Allar of CERT.
    * [$1000] [67303] High Bad memory access with mismatched video frame sizes. Credit to Aki Helin of OUSPG; plus independent discovery by Google Chrome Security Team (SkyLined) and David Warren of CERT.
    * [$500] [67363] High Stale pointer with SVG use element. Credited anonymously; plus indepdent discovery by miaubiz.
    * [$1000] [67393] Medium Uninitialized pointer in the browser triggered by rogue extension. Credit to kuzzcc.
    * [$1000] [68115] High Vorbis decoder buffer overflows. Credit to David Warren of CERT.
    * [$1000] [68170] High Buffer overflow in PDF shading. Credit to Aki Helin of OUSPG.
    * [$1000] [68178] High Bad cast in anchor handling. Credit to Sergey Glazunov.
    * [$1000] [68181] High Bad cast in video handling. Credit to Sergey Glazunov.
    * [$1000] [68439] High Stale rendering node after DOM node removal. Credit to Martin Barbella; plus independent discovery by Google Chrome Security Team (SkyLined).
    * [$3133.7] [68666] Critical Stale pointer in speech handling. Credit to Sergey Glazunov.

Google aktualisiert seinen Browser durch das Sicherheits-Update auf die Version 8.0.552.334. Insgesamt werden 16 Schwachstellen beseitigt. Das Einspielen der Aktualisierung erfolgt wie gewohnt automatisch im Hintergrund.

Quelle : http://winfuture.de
Titel: Chrome-Update verhindert Ausbrüche aus der Sandbox
Beitrag von: SiLæncer am 15 April, 2011, 11:39
Google hat das Update 10.0.648.205 für Windows, Mac, Linux und Chrome Frame veröffentlicht, das insgesamt vier Lücken schließt. Drei der Lücken finden sich in der Unterstützung der GPU-Beschleunigung. Da sie alle als kritisch eingestuft wurden, ermöglichen sie laut der Risikostufen von Google den Ausbruch aus der Sandbox – und damit den Zugriff auf das Betriebssystem. Eine der GPU-Lücken betrifft jedoch nur die Windows-Version von Chrome.

Daneben enthält die neue Chrome-Version ein überarbeitetes Flash-Player-Plug-in von Adobe, in dem die kürzlich gemeldete Schwachstelle geschlossen ist. Adobe will die Version des Plug-ins für andere Browser im Laufe des heutigen Freitags veröffentlichen. Den Vorsprung von Google erklärt Adobe damit, dass man erheblich mehr Szenarien und Kombinationen durchtesten müsse, bevor eine neue Fassung durch die Qualitätskontrolle gelaufen sei.

Grundsätzlich sind auch Adobe Reader und Acrobat betroffen, da eine Flash-Engine auch dort enthalten ist. Für Adobe Reader 9.x und Acrobat 9.x ist ein Update für den 25. April geplant. Das Update für Adobe Reader X soll erst im Juni erscheinen, da dort die Sandbox Angriffe ins Leere laufen lässt und daher das Problem weniger dringend ist.

Quelle : www.heise.de
Titel: Chrome-Exploit für Windows nimmt alle Sicherheitshürden
Beitrag von: SiLæncer am 10 Mai, 2011, 12:43
Der französische Sicherheitsdienstleister Vupen hat nach eigenen Angaben einen Exploit für die aktuelle Version des Web-Browsers Chrome entwickelt, der sowohl die Sandbox als auch die Windows-Schutzfunktionen DEP und ASLR umgeht. In einem Video (http://www.vupen.com/demos/) zeigen die französischen Experten, wie nach einem Besuch einer präparierten Seite mit Chrome 11 der Taschenrechner unter Windows 7 SP1 (x64) startet – ohne dass Chrome abstürzt oder der Rechner sonst irgendein auffälliges Verhalten zeigt.

Wie der Exploit alle Sicherheitsfunktionen aushebelt und weitere Hintergründe will Vupen vorerst nicht verraten. Behörden, die zu den Kunden des Dienstleisters gehören, sollen jedoch bereits über den Exploit informiert sein. Ob Google über die Lücke informiert ist, gibt Vupen nicht an. Der Dienstleister teilt seine Erkenntnisse jedoch nicht mehr uneingeschränkt mit Software-Herstellern.

Auf dem vergangenen Pwn2Own-Wettbewerb versuchte sich keiner der Teilnehmer an Chrome, da die Sandbox wohl noch eine zu hohe Hürde darstellte. Allerdings ist es nicht die erste Lücke, über die Angreifer in der Lage wären, Code außerhalb der Sandbox auszuführen. Bislang wurde sie jedoch nur im Rahmen des Bug-Bounty-Programms von Google bekannt und auch gleich geschlossen. Auch das Aushebeln der Datenausführungsverhinderung (DEP) und das Laden von Bibliotheken an zufällige Stellen (ASLR) wurde bereits demonstriert, zuletzt auf dem Pwn2Own-Wettbewerb mit dem Internet Explorer 8.

Chromes Sandbox isoliert alle Renderprozesse, indem es zwischen den Prozessen und dem Windows-API einen Proxy schaltet. Dieser sogenannte Broker prüft anhand einer Richtlinie, ob der Prozess den API-Aufruf tätigen darf, ruft dann die Funktion auf und liefert das Ergebnis an den Prozess zurück. Ähnlich funktioniert auch Adobes Sandbox im Reader X. Unter anderem nutzt Chromes Sandbox seit Vista die Integrity Level (siehe auch den heise-Security-Artikel Rechte und Rechtschaffenheit), mit der sich festlegen lässt, welche Prozesse auf welche Ressourcen zugreifen dürfen.

Auch der Internet Explorer realisiert seinen Protected Mode ab Version 7 in Teilen über die Integrity Level. Durch das Setzen eines niedrigen Integrity Levels werden dem Internet Explorer etwa Schreibzugriffe auf Teile des Dateisystems verwehrt. Damit kann sich Schadsoftware nicht mehr so leicht im System verankern.

Quelle : www.heise.de
Titel: Sicherheits-Update für Chrome
Beitrag von: SiLæncer am 29 Juni, 2011, 15:30
Google hat das Chrome-Update 12.0.742.112 für alle unterstützten Betriebssysteme vorgelegt (http://beta.dvbcube.org/index.php?topic=24708.msg157667#msg157667). Es schließt sechs Lücken, die Google mit der Risiko-Stufe "Hoch" versehen hat – die höchste Stufe ist "Kritisch", da sich dann eingeschleuster Code auch außerhalb der schützenden Sandbox des Browsers ausführen lässt.

Bei den meisten Fehlern handelt es sich um Zugriffe auf bereits freigegebene Speicherbereiche. Google hat insgesamt 6000 US-Dollar an die Entdecker und Melder der Lücken ausgezahlt. Das Update installiert sich beim Start einer alten Chrome-Version automatisch ohne Zutun des Anwenders.

Quelle : www.heise.de
Titel: Chrome-Update gegen Viren-Fehlalarm
Beitrag von: SiLæncer am 02 Oktober, 2011, 11:53
Google Chrome ist ab sofort in einer neuen Version verfügbar (http://beta.dvbcube.org/index.php?topic=24708.msg162121#msg162121). Die letzte stabile Release trägt die Versionsnummer 14.0.835.187, die Beta-Version die Versionsnummer 15.0.874.58. Mit dem Update beseitigt Google die Fehleinstufung des Browsers (http://beta.dvbcube.org/index.php?topic=6442.msg162109#msg162109) als Teil des Banking-Trojaners PWS:Win32/Zbot (Zeus) durch Virenscanner aus dem Hause Microsoft.

Ein fehlerhafter Patch für Microsoft Security Essentials (MSE), Microsoft Forefront und Windows Defender hatte dazu geführt, dass die Virenscanner chrome.exe als Schadsoftware identifizierten und zum Löschen vorschlugen. Bereits am Freitag hatte Microsoft ein außerplanmäßiges Signatur-Update eingespielt, das das Problem beheben soll.

Die neue Chrome-Version sollte sich bei Windows-Anwendern beim nächsten Start des Browsers automatisch installieren.

Quelle : www.heise.de
Titel: Chrome mit Flash 11 und weniger Lücken
Beitrag von: SiLæncer am 05 Oktober, 2011, 13:21
Google hat seinen Chrome-Browser in Version 14.0.835.202 für Windows, Mac OS X und Linux veröffentlicht (http://beta.dvbcube.org/index.php?topic=24708.msg162253#msg162253) und damit neun Sicherheitslücken geschlossen. Auch die IE-Erweiterung Chrome Frame wurde aktualisiert. Unter den Lücken befindet sich ein kritischer Speicherfehler im Shader Translator der WebGL-Implementierung. Den anderen Lücken hat Google die Gefahrenstufe "hoch" zugeteilt, zudem den in Chrome integrierten Flash-Player auf die gestern erschienene Version 11 aktualisiert.

Die Mehrzahl der Schwachstellen hat der russische Sicherheitsforscher Sergey Glazunov entdeckt, der dafür im Rahmen von Googles Bug-Bounty-Programm mit insgesamt 8000 US-Dollar belohnt wurde. Chrome hält sich selbst auf dem neuesten Stand. Ob sich Chrome bereits aktualisiert hat, erfährt man nach einem Klick auf das Schraubenschlüssel-Symbol und "Über Google Chrome". Googles Fix für die SSL/TLS-Schwachstelle hat noch nicht den Sprung von der Entwicklerversion in den stabilen Versionszweig geschafft.

Quelle : www.heise.de
Titel: Über 26.000 Dollar für mehr Sicherheit in Chrome 15
Beitrag von: SiLæncer am 26 Oktober, 2011, 13:30
Aus 14 wird 15: Google hat eine neue stabile Version seines freien Browsers Chrome veröffentlicht. Größte für Benutzer sichtbare Neuerung ist die umgestaltete Seite "Neuer Tab". Sie zeigt jetzt Apps und zuletzt besuchte Seiten in getrennten Abschnitten an, zu denen der Anwender durch Klick auf Rechts- oder Linkspfeile wechselt. Installierte Anwendungen lassen sich durch Ziehen auf die rechte untere Browser-Ecke entfernen – dort taucht dann ein Papierkorb auf.

Gleichzeitig haben die Entwickler zahlreiche Sicherheitslücken im Browser geschlossen. Das war Google die Rekordsumme von 26.500 US-Dollar wert, die es als Prämie an die Entdecker der Bugs zahlte. Fast die Hälfte davon strich Sergey Glazunov ein, der für vier von ihm entdeckte gefährliche Verletzungen der Cross-Origin-Regeln 12.174 Dollar bekam. Er hatte bereits für das Aufspüren von Sicherheitsmängeln in Chrome 8, 9 und 13 mehrere tausend Dollar erhalten.

Details den geschlossenen Lücken will Google erst veröffentlichen, wenn die Mehrzahl der Anwender den neuen Browser einsetzt, in dem sie geschlossen sind.

Als Schutz gegen den BEAST-Angriff wurde außerdem die NSS-Bibliothek aktualisiert. Das behob auch einen Bug, den die Chrome-Entwickler nicht für sicherheitsrelevant hielten. Google weist darauf hin, dass die neue NSS-Version zu Schwierigkeiten mit Hardware des Netzwerkausrüsters Brocade führen könne.

Chrome aktualisiert sich automatisch, Anwender müssen also nichts unternehmen, um die neue Version zu erhalten. Eine Liste aller Änderungen (http://beta.dvbcube.org/index.php?topic=24708.msg163365#msg163365) ist online verfügbar.

Quelle : www.heise.de
Titel: Google schließt Lücke in Chromes JavaScript-Engine
Beitrag von: SiLæncer am 18 November, 2011, 11:52
Google schließt mit dem Update auf Chrome 15.0.874.121 eine Sicherheitslücke der Risikostufe "hoch" in der JavaScript-Engine V8. Bei der Lücke handelt es sich um einen Speicherfehler, durch den ein Angreifer unter Umständen Code auf dem Rechner des Opfers ausführen kann, wie Secunia berichtet. Die Details hält Google wie gewohnt zunächst unter Verschluss, um die Sicherheit der Chrome-Nutzer nicht zu gefährden. Ein Ausbruch aus der Sandbox des Browsers ist durch die Lücke aber wohl nicht möglich, andernfalls hätte das Google die Lücke als kritisch eingestuft.

Gemeldet hat die Lücke der Sicherheitsforscher Christian Holler, den Google im Rahmen seines Bug-Bounty-Programms mit 1000 US-Dollar belohnt hat. Zudem wurde ein nicht sicherheitsrelevanter Fehler bei der Anzeige von SVG-Dateien behoben. Chrome aktualisierst sich über eine Auto-Update-Funktion in der Regel automatisch. Ob man bereits mit der aktuellen Version surft, erfährt man nach einem Klick auf das Schraubenschlüsselsymbol und einem weiteren auf "Über Google Chrome".

Quelle : www.heise.de
Titel: Google patcht Chrome-Lücken
Beitrag von: SiLæncer am 24 Januar, 2012, 17:00
Google hat Version 16.0.912.77 (http://beta.dvbcube.org/index.php?topic=24708.msg167872#msg167872) des Chrome-Browsers veröffentlicht, die vier Sicherheitslücken der Risikostufe "hoch" schließt. Unter den Lücken befinden sich zwei Speicherfehler bei der DOM-Verarbeitung (Document Object Model), ein Buffer-Overflow im Tree Builder sowie ein nicht initialisierter Wert in der 2D-Grafikbibliothek Skia. Die Schwachstellen wurde von Sicherheitsexperten mit dem Fehlersuchtool AddressSanitizer aufgespürt und vertraulich an Google gemeldet.

Zudem gab Google bekannt, dass bereits mit dem vorherigen Update auf Version 16.0.912.75 eine kritische Lücke im Malware- und Phishing-Filter Safe Browser geschlossen wurde. Durch einen Zugriff auf einen freigegebenen Speicherbereich konnten Angreifer beim Besuch einer Webseite Schadcode auf dem System ausführen. Die Lücke hat Google damals "versehentlich" nicht mit in den Relase Notes angegeben.

Chrome aktualisiert sich normalerweise selbstständig im Hintergrund. Ob man bereits mit der aktuellen Version des Browsers surft, erfährt man nach einem Klick auf das Schraubenschlüssel-Symbol und einem weiteren auf "Über Google Chrome".

Quelle : www.heise.de
Titel: Google Chrome will Zertifikatsprüfung ohne Web-Zugriff einführen
Beitrag von: ritschibie am 08 Februar, 2012, 12:15
Adam Langley von Google hat in seinem Blog beschrieben, wie der Webbrowser Chrome künftig die Prüfung von Zertifikaten von HTTPS-Webseiten handhaben will.

Wenn ein Browser eine Webseite mit HTTPS aufruft, sollte er das Zertifikat des jeweiligen Webservers prüfen. Zertifikate werden von Zertifizierungsstellen zentral ausgestellt und können von diesen auch für ungültig erklärt werden. Da die Liste der ungültigen Zertifikate bei der Zertifizierungsstelle abgerufen werden muss, hat das zweierlei Konsequenzen: Der Aufruf und die Übertragung übers Netz kostet Zeit, und die Zertifizierungsstelle könnte die Daten sammeln.

Ein weiteres Problem ist, dass die Zertifizierungsstelle vielleicht nicht erreichbar ist oder durch Schadsoftware auf dem Rechner des Benutzers abgeblockt wird. Daher ignorieren nahezu alle Browser solche Probleme und nehmen einfach an, dass das Zertifikat noch gültig ist.

Wenn die Zertifizierungsstelle erreichbar ist, ist laut Langley die Zeit für das Prüfen des Zertifikats 0,3 s im Median und fast eine Sekunde im Mittel. Das könnte die Benutzer dazu bringen, lieber das ungesicherte HTTP zu verwenden, weil sie so einfach schneller browsen können. Es ist außerdem ein Privatsphärenproblem, da die Zertifizierungsstelle die IP-Adresse des Anfragenden sowie den Ziel-Server erhält und protokollieren könnte.

Aus diesen Gründen sollen kommende Versionen von Google Chrome auf die Online-Prüfung verzichten. Stattdessen soll der Browser die jeweils aktuellen Listen der ungültigen Zertifikate eingebaut haben. Doch das ist noch nichts Neues, und das machen Firefox und die Browser von Opera und Microsoft auch schon. Zusätzlich soll Chrome den Online-Update-Mechanismus nutzen, um die Liste ohne Neustart des Browsers zu aktualisieren. Schadsoftware könnte zwar versuchen, solche Updates zu blockieren, dies scheint aber viel weniger aussichtsreich als die Blockierung von Zertifizierungsstellen. Mit der Maßnahme zieht Google auch die Konsequenzen aus der Kompromittierung mehrerer Zertifizierungsstellen im vergangenen Jahr, die von den betroffenen Unternehmen teilweise lange verheimlicht wurden. Trotzdem sind die Zertifizierungsstellen aufgefordert, ihre Listen für die Verwendung in Chrome zur Verfügung zu stellen.

Quelle: www.pro-linux.de
Titel: Google bietet künftig Dienste nach EU-Datenschutzrichtlinie an
Beitrag von: ritschibie am 07 Juni, 2012, 11:29
Google will seine Business-Anwendungen künftig auch in Übereinstimmung mit der Datenschutz-Richtlinie der Europäischen Union anbieten. Das kündigte der Konzern am Donnerstag in einem Blogbeitrag an. Bislang standen die Google-Anwendungen für Kunden in Europa lediglich unter der im Jahr 2000 zwischen der EU und den USA geschlossenen Datenschutz-Vereinbarung "Safe Harbor". Sie ermöglicht es europäischen Unternehmen, personenbezogene Daten legal in die USA zu übermitteln. Künftig können Google-Kunden weltweit zusätzlich auch die strengere EU-Datenschutzrichtlinie aus dem Jahr 1995 zur vertraglichen Grundlage machen. "Wir erarbeiten entsprechende Musterverträge", sagte Google-Manager Marc Crandall der Nachrichtenagentur dpa.

Bislang setzen nach Angaben des Internet-Konzerns weltweit über 4 Millionen Unternehmen Google Apps ein. In Europa gehören Unternehmen wie der Chemiekonzern Roche und das Schweizer Verlagshaus Ringier zu den Enterprise-Kunden von Google.

Die Datenschutz-Richtlinie der EU verbietet es, personenbezogene Daten aus EU-Mitgliedsstaaten in Länder zu übertragen, die nicht über ein dem EG-Recht vergleichbaren Datenschutz verfügen. Dazu gehören eigentlich auch die USA. Mit "Safe Harbor" konnten sich US-Unternehmen jedoch auf die "Grundsätze des sicheren Hafens" verpflichten lassen, um Daten aus Europa in den USA weiterverarbeiten zu können. In vielen Organisationen und Unternehmen wurde das aber nicht als ausreichend erachtet. Künftig können Google-Kunden zusätzlich zu der "Safe Habor"-Regelung auch die Grundsätze der EU-Datenschutz-Richtlinie 95/46/EG vertraglich vereinbaren.

Mit der rechtlichen Vereinbarung ist aber nicht unbedingt eine räumliche Begrenzung der Server-Standorte auf den Bereich der Europäischen Union verbunden. Unabhängig zum physikalischen Standort der Rechner könne Google sich aber auf die Datenschutz-Bestimmungen der EU vertraglich verpflichten. In der EU-Datenschutzrichtlinie wird die Verarbeitung von sensiblen personenbezogener Daten in der Regel untersagt und nur in eng definierten Grenzen zugelassen. Das EU-Recht erlaubt aber bei Strafsachen, dass Polizei und Justiz in einem gesetzlich geregelten Verfahren auf bestimmte Daten zugreifen dürfen.

www.heise.de
Titel: Chrome 20 hat 23 Lücken weniger
Beitrag von: SiLæncer am 27 Juni, 2012, 19:00
Google hat mit Chrome-Version 20 insgesamt 23 Schwachstellen (http://beta.dvbcube.org/index.php?topic=24708.msg175192#msg175192) in seinem Browser geschlossen. 14 davon sind kritisch, erlauben also etwa das Ausführen von Code innerhalb der Sandbox. Bei den Lücken handelt es sich unter anderem um Integer Overflows bei der Verarbeitung von PDF-Dateien und Matroska-Containern (.mkv). Anwenderberichten zufolge soll Chrome nun auch einen Flash-Player für 64-bittige-Linuxsysteme mitbringen.

Darüber hinaus wurde die Funktion "Chrome to Mobile" aktiviert, die man bislang durch eine Erweiterung nachrüsten musste. Ist mit dem bei Chrome eingestellten Google-Account auch ein Android-Handy verknüpft, lässt sich die aktuell geöffnete Webseite durch einen Klick auf das Handy-Symbol neben der Adressleiste an das Smartphone übergeben. Das klappt allerdings nur in Verbindung mit Chrome für Android, das mindestens Android 4.0 voraussetzt.

Chrome aktualisiert sich normalerweise automatisch im Hintergrund. Mit einem Klick auf das Schraubenschlüssel-Symbol und "Über Google Chrome" lässt sich herausfinden, ob bereits die aktuelle Version installiert ist, und das Update notfalls manuell anstoßen.

Quelle : www.heise.de
Titel: Doppelte Sicherheit für Flash unter Linux
Beitrag von: SiLæncer am 05 Juli, 2012, 06:15
Die Version Chrome 20 bringt die Sicherheit des Google-Browsers einen deutlichen Schritt voran – zumindest für die in dieser Hinsicht eher stiefmütterlich behandelten Linux-User. Sie führt ein neues Sandbox-Konzept ein, das sehr genau reguliert und filtert, welche Systemaufrufe ein Prozess tätigen kann.

In Bezug auf Sicherheit war die Linux-Version bislang ein wenig das Stiefkind des Google-Chrome-Familie, das nicht in den Genuss der fortschrittlichen Sicherheitskonzepte des Browsers kam. Etwa das Einsperren von gefährlichen Plug-ins wie Flash in eine sichere Sandbox war im Wesentlichen den Windows-Versionen vorbehalten. Bereits im Februar führte Google für 64-Bit-Linux immerhin das sogenannte Pepper Flash ein, das den Plug-in-Prozess in eine chroot-Umgebung einsperrt und die Kommunikation mit anderen Prozessen unterbindet. Mit der kürzlich veröffentlichten Version 20 kommt nun die Seccomp-Sandbox hinzu.

Seccomp – kurz für Secure Computing – ist eine Sicherheitserweiterung des Linux-Kernels, bei der ein Thread nur noch bestimmte System-Aufrufe tätigen kann. Ursprünglich war das so vorgesehen, dass er im wesentlichen nur noch über bereits zuvor geöffnete Datei-Handles Lesen und Schreiben (read(), write()) und sich ordentlich Beenden (exit(), sigreturn()) durfte. Versucht ein so eingesperrter Thread eine andere Systemfunktion zu nutzen, beendet ihn der Kernel direkt. Um dieses Konzept breiter einsetzen zu können, fügten die Entwickler eine Möglichkeit hinzu, Systemaufrufe an einen speziellen Broker zu senden, der sie dann mit einer Liste erlaubter Funktionen vergleicht und auch die Parameter überprüft, bevor er sie an das System weiter reicht.

In eine solche Seccomp-Sandbox ist laut Google-Entwickler Chris Evans zumindest beim aktuellen Ubuntu 12.04 das native 64-Bit-Flash-Plug-in von Chrome 20 eingesperrt. Sie ergänzt somit die Pepper-Flash-Sandbox, was Evans lax als "Double Bagging" bezeichnet. Da die Windows-Sandbox im wesentlichen nur auf die mit Vista eingeführten Integrity Level setzt und somit unter anderem beliebige Lesezugriffe gestattet, dürfte die doppelte Linux-Sandbox derzeit sogar die sicherste Methode sein, Flash-Inhalte im Browser auszuführen – zumindest wenn man externe Wrapper wie Blitzableiter außen vor lässt.

Quelle : www.heise.de
Titel: Chrome 21 Beta: Experten warnen vor Webcam-API
Beitrag von: ritschibie am 12 Juli, 2012, 11:44
Diese Woche hat Google die neueste Beta-Version des Browsers Chrome vorgestellt. Nummer 21 bringt vor allem die getUserMedia API, das Protokoll ist in der neuesten Beta standardmäßig aktiviert. Sicherheitsexperten warnen aber vor der neuen Funktion.

Wie das Online-Magazin 'The Inquirer' berichtet, warnen Sicherheitsexperten vor der neusten Beta-Version des Google-Browsers. Chrome 21 bringt eine "neue" API mit sich: getUserMedia API erlaubt per HTML5 Webseiten den direkten Zugriff auf eine Webcam oder ein Mikrofon, ohne dass man dafür ein eigenes Plugin installieren muss.

Was für Anwender sicherlich praktisch ist, sorgt bei Sicherheitsexperten für so manche Sorgenfalten: Sie warnen, dass diese Funktion besonders attraktiv für Kriminelle sein könnte. So sagte etwa Rik Ferguson vom japanischen Virenschutzunternehmen Trend Micro: "Wir haben bereits erlebt, dass sowohl bei Online-Banking-Malware, als auch zielgerichteten Angriffen auf Video-Hardware zugegriffen worden ist."

Der Angreifer könne "einfach ein JavaScript erstellen, dass den Zugriff auf Video und/oder Audio-Hardware verlangt", so Ferguson. Statt sich auf eine Datei zu verlassen, die lokal erstellt und hochgeladen wird, erlaubt die neue (von Haus aktivierte) Funktion die Live-Übertragung von Medien, was nach Ansicht von Ferguson die Sicherheitsbedenken steigert.

Auch Fergusons Kollege Sean Sullivan von F-Secure ist besorgt: "Ich bin aber nicht wegen 'Hackens' besorgt, sondern aufgrund 'Click-Jackings'", sagt Sullivan. Dabei handelt es sich um Schadcode, der automatisch die Aufnahme von Audio und Video aktiviert, indem es die Bestätigungs-Klicks im Browser "entführt" (vom englischen "Highjacking" abgeleitet).

Wer also kein großes Vertrauen zu Beta-Versionen hat, sollte vorerst die Finger von Chrome 21 lassen. Eine Stellungnahme seitens Google gab es zu diesen Sicherheitsbedenken bislang noch nicht.

Quelle: www.winfuture.de
Titel: Chrome lässt keine externen Erweiterungs-Installationen mehr zu
Beitrag von: SiLæncer am 17 Juli, 2012, 18:00
Google macht den Browser Chrome wieder ein wenig sicherer – wenn man die Tatsache, dass sich Erweiterungen nur noch aus dem offiziellen Chrome Web Store laden lassen, als Sicherheits-Feature sehen möchte. Bislang war es auch externen Seiten möglich, dass diese Erweiterungen zur direkten Installation anboten, die Zeiten sind nun vorbei.

(http://img98.imageshack.us/img98/8751/climsyclipboardnl.jpg)

Zwar kann man immer noch extern Erweiterungen für Chrome zum Download anbieten, eine Inline-Installation ist aber nicht möglich und Google quittiert das Ganze (http://support.google.com/chrome_webstore/bin/answer.py?hl=en&answer=2664769&p=crx_warning) auch mit der Meldung, dass sich Apps, Erweiterungen und Skripte nur noch aus dem Chrome Web Store hinzufügen lassen.

Quelle: Caschys Blog (http://stadt-bremerhaven.de)
Titel: Re: Chrome lässt keine externen Erweiterungs-Installationen mehr zu
Beitrag von: Jürgen am 18 Juli, 2012, 05:38
Ich gehe davon aus, dass das dann auch für die üblichen Derivate gelten wird.
Und damit hat sich das Thema für mich komplett erledigt.
Gerade von denen lasse ich mich gewiss nicht einengen bzw. zensieren...

Jürgen
Titel: Mehr Sicherheit für Flash in Chrome unter Windows
Beitrag von: SiLæncer am 09 August, 2012, 14:00
Was die Google-Entwickler bereits in der Version 20 ihres Chrome-Browsers für Linux eingebaut haben, kommt im kürzlich erschienenen Chrome 21 auch Windows-Nutzern zu Gute: Eine bessere Abschirmung des Flash-Plug-in soll dessen Abstürze um 20 Prozent reduzieren. Gleichzeitig macht die Technik Grafikprozessoren für die Wiedergabe von Flash-Animationen zugänglich.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/Mehr-Sicherheit-fuer-Flash-in-Chrome-unter-Windows-1663889.html)

Quelle : www.heise.de
Titel: Google schließt Lücken in Chrome für Android
Beitrag von: ritschibie am 13 September, 2012, 14:56
In der jetzt veröffentlichten Version 18.0.1025308 (http://beta.dvbcube.org/index.php?topic=24708.msg178572#msg178572) seines Chrome-Browsers für Android schließt Google 7 als mittelschwer eingestufte Sicherheitslücken. Für jede erhielt der Entdecker eine Belohnung von 500 US-Dollar. Der Blog-Beitrag beschreibt die Fehler nur allgemein, und die Bug-Datenbank verrät nichts über sie.

Zwei Lücken betreffen Cross-Application Scripting (UXSS), nutzen also Schwächen innerhalb des Browsers für eine XSS-Angriff (Cross-Site Scripting) aus. Geeignete URLs mit dem Schema "file" konnten offenbar dank zweier weiterer Fehler Authentifizierungsdaten (Credentials) zugänglich machen, und ein Bug gewährte JavaScript-Code Zugriff auf Android-APIs.

Eine UXSS-Lücke war kürzlich auch in der Desktop-Version von Chrome entdeckt worden. Im März 2012 zahlte Google dem Pwnage-Teilnehmer Sergey Glazunov dafür die Rekordprämie von 60.000 US-Dollar.

In einem weiteren Blog-Beitrag sprechen die Chrome-Entwickler davon, dass sie die Sicherheitsfunktionen der Sandbox verbessert hätten, sodass der Browser besser vor bösartigen Webanwendungen geschützt sei. Die neue Funktion verwende die "Technik der User-ID-Isolierung" und werde für Nutzer von Android 4.1 automatisch angeschaltet. Wie sie genau funktioniert und ob sie für ältere Android-Versionen nachgerüstet werden wird, ist dem Beitrag nicht zu entnehmen.

Quelle: www.heise.de
Titel: Chrome: Spiele und Anwendungen bringen Ad-Injecton huckepack
Beitrag von: SiLæncer am 06 Oktober, 2012, 15:00
Nicht lange ist es her, da hat Google die Daumenschrauben ein wenig enger gezogen. So war es dann nicht mehr so einfach möglich, Erweiterungen für Chrome zu installieren, wenn diese nicht direkt aus dem Chrome Web Store stammten. Doch das System krankt immer noch etwas, die Offenheit hat nicht nur Vorteile, wie eine Sicherheitsfirma entdeckt haben will (https://www.barracudanetworks.com/blogs/labsblog?bid=3103).

(http://imageshack.us/a/img7/2029/badpigs2installangrybir.jpg)

Unter dem Deckmantel der populären Spiele aus dem Hause Rovio hat man einige Erweiterungen und WebApps gebastelt, die dem Benutzer zwar keine Schadsoftware im eigentlichen Sinne unterjubelte, sondern die Erweiterungen gingen perfider vor, um die Entwickler mit ein wenig Geld zu versorgen.

Im konkreten Beispiel ging es um Bad Piggies von Rovio. Brandneues Spiel mit Suchtfaktor. Logisch, dass viele danach suchen. Unter dem Namen Bad Piggies oder Angry Birds Bad Piggies (und anderen) hat dann  der Entwickler hinter playook.info diverse Spiele a la Angry Birds veröffentlicht, diese funktionierten auch – war zwar nicht Bad Piggies, sondern irgendein Abklatsch, jubelten aber geschickt Werbung unter. Im Spiel? Das wäre ja unter Umständen noch ok gewesen.

Das Spiel forderte erst einmal Daten auf allen Webseiten ein (erster Screenshot). Da achtest du drauf, da achte ich drauf. Da achten aber genug Leute eben nicht drauf. Spiel installiert, Zugriff auf alle Daten – Party on.

(http://imageshack.us/a/img856/9183/badpigs5moviesyahoowith.jpg)

Das Spiel sorgte dafür, dass auf populären Webseiten – wie zum Beispiel auf Yahoo.com – zusätzliche Werbung eingeblendet wird. Nicht nur Yahoo ist betroffen, auch PirateBay, 9gag, MSN, ebay und Co.  Die Sicherheitsfirma hat zusammengerechnet – ihr sind bis dato 83.000 Installationen solcher Spiele unter die Lupe gekommen. Ich habe das mal überprüft, die verlinkten Spiele sind nicht mehr zu finden, wohl aber agiert die Firma wieder mit den gleichen Spielen unter den gleichem Namen, nur die Erweiterungs-URL ist eine andere.

In diesem Sinne: Augen auf beim Eierkauf, seid wachsam, passt auf was ihr installiert und sensibilisiert euer Umfeld – man hat ja immer so Raketenforscher dabei… (ja ich weiss,wer Apps mit diesen Rechten installiert ist selber schuld – dennoch.)

Quelle: Caschys Blog (http://stadt-bremerhaven.de)
Titel: Chrome 23 schließt Lücken und spart Strom
Beitrag von: SiLæncer am 07 November, 2012, 13:50
Die jetzt für den Produktivbetrieb freigegebene Version 23 von Googles Browser Chrome schließt vierzehn Sicherheitslücken, deren Entdecker insgesamt 9000 US-Dollar Prämien erhalten. Einer der Fehler tritt nur in der Mac-Variante auf und betrifft den Grafiktreiber. Die übrigen Bugs stören die Speicherverwaltung, etwa durch Schreiben jenseits von Array-Grenzen und das Benutzen bereits freigegebenen Speichers.

Der ganze Artikel (http://www.heise.de/open/meldung/Chrome-23-schliesst-Luecken-und-spart-Strom-1744887.html)

Quelle : www.heise.de
Titel: Alte Flash-Player-Lücke in Google Chrome aufgetaucht
Beitrag von: SiLæncer am 18 Juni, 2013, 15:32
Eine Lücke in Adobes Flash Player Plug-in ist in Google Chrome zu neuem Leben erwacht. Adobe hat die Schwachstelle bereits 2011 geschlossen, in Chrome ist sie aber weiterhin ausnutzbar.

Bei der Lücke handelt es sich um Clickjacking. Opfer klicken unter falschem Vorwand auf ein transparentes – für sie nicht sichtbares – Flash-Objekt und geben damit den Zugriff auf ihre Webcam und ihr Mikrofon frei. Kriminelle können die Opfer belauschen und Aufnahmen von ihnen anfertigen.

Der ganze Artikel (http://www.heise.de/security/meldung/Alte-Flash-Player-Luecke-in-Google-Chrome-aufgetaucht-1891646.html)

Quelle : www.heise.de
Titel: Browser Chrome als Abhörzentrale nutzbar
Beitrag von: SiLæncer am 23 Januar, 2014, 13:12
Ein Fehler in Googles Browser erlaubt es Angreifern, das Rechnermikrofon ohne Wissen des Nutzers zum Mitschneiden seiner Gespräche zu verwenden. Das Leck ist dem Hersteller seit Monaten bekannt, aber bisher nicht behoben.

Nachdem Google eine ihm bekannte Sicherheitslücke innerhalb von vier Monaten nicht geschlossen hat, reichte es dem israelischen Sicherheitsexperten Tal Atar jetzt: Er veröffentlichte eine Beschreibung des Bugs samt Beispielcode für einen Exploit. Dieser demonstriert, wie ein Angreifer das Mikrofon des Rechners ohne Wissen des Nutzers zum Abhören von Gesprächen nutzen kann.

Der ganze Artikel (http://www.heise.de/security/meldung/Browser-Chrome-als-Abhoerzentrale-nutzbar-2094372.html)

Quelle : www.heise.de
Titel: Re: Browser Chrome als Abhörzentrale nutzbar
Beitrag von: Jürgen am 24 Januar, 2014, 01:35
Not a bug but an NSA feature ???  ;wusch

Jürgen
Titel: Security-Tipp für Google-Nutzer
Beitrag von: SiLæncer am 25 November, 2014, 17:46
Checken Sie doch mal, welche Geräte Zugriff auf Ihr Google-Konto hatten. Für mehr Sicherheit sorgt die Zweifaktor-Authentifizierung.

Aus gegebenem Anlass: In den Konto-Einstellungen unter Sicherheit können Sie sich unter letzte Aktivitäten alle mit Ihrem Google-Konto verbundenen Geräte anzeigen lassen. Taucht da ein System auf, das nicht Ihnen gehört oder das sie länger nicht verwendet haben, können Sie dort auch gleich den Zugriff sperren. Beim Verdacht eines unberechtigten Zugriffs empfiehlt es sich dringend, auch das Passwort zu ändern und die zugangsberechtigten Apps und Websites ebenfalls zu checken.

Der ganze Artikel (http://www.heise.de/security/meldung/Security-Tipp-fuer-Google-Nutzer-2464442.html)

Quelle : www.heise.de