Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube BETA <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Firefox ...
« vorheriges
nächstes »
Drucken
Seiten:
1
2
3
4
5
[
6
]
7
8
9
Nach unten
Autor
Thema: Firefox ... (Gelesen 12569 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Mozilla Foundation: Neue Konzepte und Produktversionen
«
Antwort #75 am:
23 Juni, 2009, 14:34 »
Die Mozilla Foundation hat in ihrem Security Blog ein neues Sicherheitskonzept vorgestellt, dass Abhilfe gegen die mittlerweile epidemische Ausmaße erreichenden Cross-Site-Scripting-Attacken (XSS) respektive Schwachstellen bringen soll: Content Security Policy (CSP). Damit sollen Web-Administratoren dem Browser durch Senden eines speziellen Headers mitteilen können, welche Domains er als Quelle vertrauenswürdigen Codes akzeptieren soll. Herkömmliche XSS-Attacken machen sich unter anderem Lücken in Webanwendungen zunutze, um JavaScript im Kontext vertrauter Domains im Browser auszuführen.
Bei CSP soll der Browser nur Skripte ausführen, die aus Domains stammen, die in einer Whitelist zusammengefasst sind – alles andere wird geblockt. So kann der Administrator etwa einen eigenständigen Skript-Server spezifizieren, von dem der Browser Skripte nachlädt und ausführt. Angreifer sollen so keine Skripte mehr in HTML-Dokumente einschleusen können.
Selbst im Dokument eingebettetes JavaScript wird mit CSP standardmäßig nicht mehr ausgeführt. Websites sollen dem Browser sogar signalisieren können, das Ausführen von JavaScript in ihrem Kontext komplett abzuschalten. Sinnvoll kann dies etwa auf Seiten sein, die gar keine Skripte enthalten.
Dennoch soll CSP vollständig rückwärtskompatibel sein. Sendet die Website keinen CSP-Header, fällt der Browser auf die alte Same Origin Policy zurück. Browser ohne CSP-Unterstützung ignorieren den zusätzlichen Header einfach. Darüber hinaus soll CSP auch Maßnahmen gegen ClickJacking bieten und automatisch von HTTP-Seiten auf HTTPS-Seiten umleiten, sofern diese verfügbar sind.
Google prüft derzeit ebenfalls, seine Dienste aus Sicherheitsgründen standardmäßig per HTTPS anzubieten, um das Ausspähen von Informationen zu verhindern. Wann CSP konkret in Mozilla-Produkte implementiert werden soll, schreibt Brandon Sterne, Security Program Manageren bei Mozilla, nicht.
Unterdessen haben die Entwickler Version 2.0.0.22 des E-Mail-Clients Thunderbird zum Herunterladen bereitgestellt. In dieser Version sind mehrere Sicherheitslücken beseitigt, die die Entwickler teilweise als kritisch eingestuft haben. Auch SeaMonkey ist mittlerweile in der überarbeiteten Fassung 1.1.17 verfügbar. In Firefox wurden die insgesamt elf Lücken bereits vor rund zwei Wochen behoben.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Erster Zero-Day-Exploit für Firefox 3.5
«
Antwort #76 am:
14 Juli, 2009, 15:48 »
Ein auf dem Exploit-Portal Milw0rm erschienener Exploit für den Firefox 3.5 soll eine Sicherheitslücke demonstrieren, bei der durch eingeschleusten Code der Taschenrechner unter Windows startet. Zwar stürzte in einem ersten Test der heise-Security-Redaktion Firefox unter Vista nur ab, die Sicherheitsdienstleister Secunia und VUPEN bestätigten aber auf ihren Seiten, dass Angreifer mittels präparierter Webseiten einen PC infizieren können. Ursache des Problems ist ein Buffer Overflow bei der Verarbeitung präparierter Font-Tags.
Die Mozilla Foundation ist über das Problem informiert, die Anwort auf eine Anfrage von heise Security steht indes noch aus. Ein Update gibt es nicht. Bislang gibt es keine Meldungen, dass erste Seiten im Internet die Lücke aktiv für Infektionen von Windows-PCs ausnutzen würden. Da der Exploit zur Verteilung des Codes im Speicher des PC Heap Spraying mit JavaScript benutzt, kann man als Notbehelf JavaScript deaktivieren. Unter Windows 7 RC1 bot nach einem kurzen Stillstand des Browsers ein Dialog den Abbruch des Skripts an.
Siehe dazu auch:
* Mozilla Firefox Memory Corruption Vulnerability, Bericht von Secunia
* Mozilla Firefox Elements Handling Memory Corruption Vulnerability, Bericht von VUPEN
Quelle und Links :
http://www.heise.de/newsticker/Erster-Zero-Day-Exploit-fuer-Firefox-3-5--/meldung/141976
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
ritschibie
Aufpass-Cubie
Beiträge: 9067
Ich liebe dieses Forum!
Firefox 3.5: Mozilla warnt vor gefährlicher Sicherheitslücke
«
Antwort #77 am:
14 Juli, 2009, 22:43 »
Abschaltung des Just-inTime-JavaScript-Compilers soll helfen
Nicht nur Microsoft kämpft im Moment mit Sicherheitslücken: auch Mozillas kürzlich fertig gewordener Firefox 3.5 hat eine Sicherheitslücke, die es ermöglicht dem Nutzer bösartigen Code unterzuschieben.
Mozillas Firefox 3.5 hat einen gefährlichen Fehler in dem JIT-JavaScript-Compiler. Dieser Fehler lässt sich laut Mozillas Sicherheitsblog nutzen um ein Opfer dazu zu bringen eine Webseite mit Schadcode anzusurfen, der dann auch ausgeführt wird.
Laut Mozilla lässt sich der Angriff abschwächen, wenn die Just-in-Time-Komponente der JavaScript-Engine abgeschaltet wird. Dazu gibt der Anwender in die Adresszeile about:config ein und gibt im Filter anschließend JIT ein. Nach einem Doppelklick auf die Zeile javascript.options.jit.content wechselt der Wert auf "false", womit einem Angriff zumindest temporär vorgebeugt werden kann.
Alternativ reicht es auch den Firefox im abgesicherten Modus des Browsers zu starten (Safe Mode). In diesem Fall wird die JIT-Komponente ebenfalls nicht genutzt. Allerdings wirkt sich die Abschaltung negativ auf die Geschwindigkeit der JavaScript-Engine aus.
Mozillas Entwickler arbeiten bereits an einem Patch für den Browser. Wann dieser erscheint, kann Mozillla derzeit jedoch nicht sagen.
Mozilla erwähnt bisher nur Firefox 3.5 als gefährdeten Browser.
Quelle :
www.golem.de
«
Letzte Änderung: 15 Juli, 2009, 08:46 von SiLæncer
»
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Mozilla Foundation bestätigt kritische Lücke in Firefox 3.5
«
Antwort #78 am:
15 Juli, 2009, 18:05 »
Die Mozilla Foundation hat die gestern gemeldete kritische Lücke in Firefox 3.5 bestätigt und arbeitet an einem Update. Als Workaround empfiehlt der Hersteller, den Just-in-time-JavaScript-Compiler (JIT) zu deaktivieren. Dazu muss man in der Adresszeile des Browsers die URL "about:config" aufrufen und die Option javascript.options.jit.content auf "false" setzen. Allerdings endet mit dieser Umkonfiguration möglicherweise die Gewährleistung, worauf ein Dialog beim Aufruf der Firefox-Konfiguration hinweist. Nur wer artig verspricht, vorsichtig zu sein, darf weitermachen.
Nach der Umkonfiguration ist man zwar erstmal auf der sicheren Seite, allerdings laufen nun JavaScripte erheblich langsamer. Sobald das Update verfügbar und installiert ist, stellt man den Wert einfach wieder auf "true". Alternativ können Windows-Anwender auch den Firefox im Safe Mode starten, dann nämlich wird JIT ebenfalls deaktiviert.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Buffer Overflow in Firefox 3.5.1
«
Antwort #79 am:
19 Juli, 2009, 12:14 »
Eine vor vier Tagen bekannt gewordene Sicherheitslücke in Firefox 3.5 betrifft auch den inzwischen veröffentlichten aktuellen Firefox 3.5.1. Dabei übergibt ein JavaScript einen überlangen Unicode-String an die
document.write()
-Methode, die einen Puffer überlaufen lässt. Dies kann dazu führen, dass ein Angreifer beliebigen Code ausführen kann; falls das nicht klappt, wird der Browser vermutlich abstürzen.
Ein überlanger Unicode-String bereitet Firefox ernste Sicherheitsprobleme.
SecurityFocus demonstriert dies anhand eines einfachen Exploits. Auch IBM Internet Security Services und die National Vulnerability Database stufen die Lücke als kritisch ein. Außer dem für die meisten Webanwender wenig praktikablen Vorschlag, JavaScript abzuschalten, gibt es derzeit keine Abhilfe gegen diese Sicherheitslücke.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Firefox 3.0.12 schließt zahlreiche kritische Lücken
«
Antwort #80 am:
22 Juli, 2009, 09:42 »
Die Mozilla Foundation hat die Firefox-Version 3.0.12 vorgelegt, in der zahlreiche kritische Sicherheitslücken beseitigt sind. Dazu gehören Fehler in Zusammenhang mit dem Flash Player und SVG-Elementen, die Angreifer das Einschleusen und Ausführen von Code über präparierte Webseiten ermöglichen. Zudem kann das Rendern bestimmter Fonts zu einen Heap Overflow führen.
Darüber hinaus führen mehrere Speicherfehler zum Absturz des Browsers. Allerdings gibt es Hinweise darauf, dass sich darüber auch Code einschleusen und ausführen lässt. Die Entwickler gehen in solchen Fällen auf Nummer sicher und stufen auch solche potenziellen Lücken als kritisch ein. Daneben haben die Entwickler die Stabilität verbessert, so dass nun unter anderem Firefox bei Verwendung das Java-Plug-ins für Windows nicht mehr zeitweise einfriert.
Offiziell wird Firefox 3.0.x nur noch bis Januar 2010 mit Sicherheits-Updates versorgt. Anwender sollten bereits jetzt überlegen, auf die aktuelle Version der 3.5.x-Serie des Webbrowsers zu wechseln.
Anders als bei bisherigen Sicherheitsberichten sind diesmal SeaMonkey und Thunderbird nicht erwähnt, wobei allerdings unwahrscheinlich ist, dass zumindest SeaMonkey nicht betroffen sein soll.
Siehe dazu auch:
*
Security Advisories for Firefox 3.0
*
Firefox 3 - Versionshinweise
Quelle :
www.heise.de
«
Letzte Änderung: 22 Juli, 2009, 11:14 von SiLæncer
»
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Neue Phishing-Lücke in Firefox entdeckt
«
Antwort #81 am:
30 Juli, 2009, 15:48 »
In den aktuellen Versionen von Firefox ist eine neue Sicherheitslücke entdeckt worden, die Phishing-Angriffe erleichtern kann. Auch ältere Browser-Versionen sind anfällig. Mozilla arbeitet bereits an einem Sicherheits-Update.
Spoofing-Lücke in Firefox
In allen aktuellen Version von Firefox steckt eine Schwachstelle, die es einem Angreifer ermöglichen kann eine neue Seite in einem neuen Tab oder Fenster zu laden, deren Herkunft er fälschen kann. Es handelt sich um eine so genannte Spoofing-Lücke. Mozilla ist über die Sicherheitslücke informiert und hat die Ursache des Problems bereits gefunden. Ein Update für Firefox 3.5.1 und 3.0.12 wird derzeit getestet.
Eine erfolgreiche Ausnutzung der Schwachstelle kann einen Phishing-Angriff recht überzeugend machen. Die Ausnutzung ist recht einfach. Dazu wird ein neues Fenster (oder Tab) geöffnet, dessen Zieladresse nicht existiert. Mitten in diesem Vorgang wird der Inhalt der Seite per Javascript manipuliert. Beispiel-Code für die Ausnutzung der Sicherheitslücke ist öffentlich verfügbar.
Im Mozilla Security Blog heißt es dazu, Benutzer hätten keine Möglichkeit, die Richtigkeit der Adressenangabe in der URL-Leiste zu überprüfen. Zur Vermeidung eines Phishing-Angriffs sollten Anwender vertrauliche Informationen wie Anmeldedaten nicht in Seiten eingeben, die durch Anklicken eines Links auf einer nicht vertrauenswürdigen Seite geöffnet werden.
Die Mozilla-Entwickler haben bereits eine Lösung für das Problem gefunden und in die Quelltexte von Firefox eingearbeitet. Wann ein Sicherheits-Update für Firefox bereit gestellt wird, ist derzeit noch ungewiss. Firefox 3.5.2 und 3.0.13 sind ohnehin für Anfang August angekündigt und werden wohl auch diese Lücke schließen.
Quelle :
www.pcwelt.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Neue Lücken in Firefox und Seamonkey entdeckt
«
Antwort #82 am:
03 August, 2009, 10:50 »
Auf der Black Hat 2009 US berichten Experten von einer neuen Attacke, um per manipulierten SSL-Zertifikat Schadcode in eine Anwendung einzuspeisen.Laut einer
Meldung
von Security Focus sind folgenden Anwendungen betroffen:
* Firefox (bis einschließlich 3.0.12)
* Seamonkey (bis einschließlich 1.0.8 )
Nicht betroffen ist die neuste Firefox Generation Version 3.5.x. Die Sicherheitslücke erlaubt einem Angreifer mittels manipulierten SSL-Zertifikaten das Auslösen eines Heap-basierten Pufferüberlaufs. Es besteht daher die Chance, dass Code in ein betroffenes System eingespeist wird. Für beide Anwendungen stehen bereits Updates zu Verfügung.
Quelle :
www.tecchannel.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Firefox 3.5.2 und 3.0.13 schließen Sicherheitslücken
«
Antwort #83 am:
04 August, 2009, 09:40 »
Die Mozilla Foundation hat neue Versionen ihres Firefox-Browsers vorgelegt, die im 3.5er-Zweig vier und im 3.0er-Zweig drei Sicherheitslücken beseitigen. Unter anderem kann ein Angreifer JavaScript mit den höchsten Rechten (Chrome) im Browser ausführen. Zudem deuten Abstürze in bestimmten Situationen auf möglicherwiese ausnutzbare Speicherfehler hin, die die Entwickler wie üblich sicherheitshalber als kritisch einstufen.
Darüber hinaus nehmen die Updates Betrügern eine Möglichkeit, mit Funktionaufrufen von window.open auf ungültige URLs und anschließendenm document.write eine manipulierte Webseite als SSL-geschützt anzuzeigen. Phisher könnten dies zum Klau von Daten missbrauchen. Außerdem beseitigen die aktuellen Versionen des Webbrowsers einen Fehler bei der Verarbeitung von SOCKS5-Anworten mit mehr als 15 Zeichen langen DNS-Namen.
Nachträglich hat die Foundation Fehlerbeschreibungen zu zwei längst in Firefox 3.5 geschlossenen Schwachstellen in Zusammenhang mit der Verarbeitung von SSL-Zertifikarten veröffentlich, die indes im Firefox 3.0.x weiter offen sind – und es wohl noch bleiben. Details zu den Lücken hatte Moxie Marlinspile auf seinem kürzlich gehaltenem Black-Hat-Vortrag enthüllt. Durch das Einfügen von Nullzeichen in Zertifikaten denken viele Browser, dass etwa das auf
www.paypal.com