Nicht mehr unterstützte Drupal-Erweiterungen deinstallieren

Weil die Entwickler Sicherheitslücken in ihren Erweiterungen nicht geschlossen haben, hat Drupal diese auf den Status "unsupported (nicht unterstützt)“ gesetzt und rät zur Deinstallation. Auf seiner Webseite listet Drupal viele Erweiterungen auf, mit dem die Admins das CMS erweitern können. Jetzt haben die Entwickler verschiedene dieser Erweiterungen in den Status "unsupported" versetzt, weil deren Entwickler nicht auf Meldungen von Sicherheitslücken reagiert und diese auch nicht beseitigt haben. Das Risiko durch diese Erweiterungen stufen die Drupal-Macher als kritisch ein und empfehlen den Nutzern, die betroffenen Erweiterungen jetzt zu deinstallieren. Große Zahl von Erweiterungen ohne Unterstützung Die Liste auf Drupals contrib-Seite enthält aktuell 16 Erweiterungen mit bekannten Sicherheitslücken, bei denen bisher niemand diese Schwachstellen beseitigt hat. Dabei geht es um diese Erweiterungen: Printer, email and PDF versions, Image Media Export Import, Remote Stream Wrapper, Vendor Stream Wrapper, Cog, Media Entity Flickr, Vocabulary Permissions Per Role, Exif, Business Responsive Theme, Swiftype integration, Rate, Expire reset password link, Admin Toolbar Search, Colorbox, Taxonomy Access Control Lite, Prevent anonymous users to access Drupal pages. Solange diese Drupal-Erweiterungen noch keine neuen Betreuer haben, sollten sie dringend deinstalliert werden. Ansonsten könnten Angreifer möglicherweise die bekannten Schwachstellen dafür ausnutzen, in verwundbare Drupal-Instanzen einzudringen.

2022-01-28T12:20:22+02:00Januar 28th, 2022|CMS, Sicherheit|Kommentare deaktiviert für Nicht mehr unterstützte Drupal-Erweiterungen deinstallieren

Edge 83 synchronisiert jetzt auch Erweiterungen

Im Januar 2020 stellte Microsoft die erste Fnalversion seines neuen Browser Chromium-Edge zum Download bereit – aber wirklich fertig war das Prestigeprojekt von Microsoft da noch lange nicht. Erst mit der neuen Version 83, die aktuell über die Update-Funktion auf allen Computern verbreitet wird, ist der Browser endlich nahezu komplett. Synchronisierung aktivieren Weil Microsoft seinen neuen Edge nicht nur für Windows 10, sondern auch für Mobilgeräte, Apple-Rechner und sogar noch für ältere Windows-Versionen inklusive Windows 7 anbietet, verspricht der Browser von Microsoft erstmals ein geräteübergreifendes Nutzungserlebnis. Deshalb war die Synchronisierung der Browser-Daten und Einstellungen von Anfang an eine Schlüsselfunktion. Mit der aktuellen Version Edge 83 kann der Konzern jetzt einen weiteren dieser offenen Punkte abhaken: die Synchronisierung installierter Erweiterungen.. Microsoft vermerkt in den Release Notes zu Edge 83, dass sich Erweiterungen nun auf allen Geräten mit Edge synchronisieren lassen, was sowohl für die Erweiterungen aus dem Microsoft Store als auch für Funktionen aus dem Chrome Store gilt. Man klickt auf das Profilbild, Profileinstellungen verwalten und Synchronisieren,  wo man dann die Synchronisierung aktivieren kann. Dabei sollte man in jedem Fall sicherstellen, dass diee Schaltfläche "Erweiterungen" aktiviert ist.

2020-05-28T10:32:05+02:00Mai 28th, 2020|Browser|Kommentare deaktiviert für Edge 83 synchronisiert jetzt auch Erweiterungen

Chrome blockiert Code von Drittanbietern

Zwei von drei Chrome-Nutzern verwenden unter Windows Software, die mit dem Browser interagiert und sich dabei in dessen Prozesse einklinkt, hat Google festgestellt. Als bestes Beispiel dafür nennt der Chrome-Hersteller Virenschutzprogramme, die ihren Code direkt in den Chrome-Browser „injizieren“, um die Nutzer dadurch besser vor Malware zu schützen. Allerdings verschärfen genau solche Verfahren ein Problem verschärft: Durch den injizierten Fremdcode steigt nämlich die Absturzrate des „Wirts-Browsers“ Chrome um satte 15 Prozent, schreibt Chris Hamilton vom Chrome-Stabilitätsteam. In Zukunft sieht er Chrome-Erweiterungen und das Native-Messaging-API als modernere und absturzsicherere Alternativen zur Code-Injektion. Dreistufige Absturzvermeidung Um die hohe Absturzrate des aktuellen Platzhirschen unter den Browsern auf dem Markt merklich zu senken, will Chrome ab Juli 2018 Drittanbieter daran hindern, ihren Code in den Chrome-Browser unter Windows zu einzufügen. Der Plan ist dreistufig: Ab April zeigt Chrome 66 nach einem solchen Absturz nur einen Warnhinweis an, der dem Nutzer erläutert, dass der Code eines Drittanbieters Ursaches des Crashs war. Außerdem empfiehlt der Browser dann, die betroffene Software upüzudaten– oder aber zu deinstallieren. Ab Juli wird es dann wirklich ernst, denn ab dann hindert Chrome 68 die Programme Dritter daran, Code in einen Chrome-Prozess zu injizieren. Falls diese Blockierung dann aber den Start des Browsers verhindern sollte, wird Chrome das Einschleusen des Codes [...]

2017-12-04T00:35:58+02:00Dezember 4th, 2017|Browser, Javascript|Kommentare deaktiviert für Chrome blockiert Code von Drittanbietern

Verbesserter Malware-Schutz in Googles Chrome

Die Windows-Version seines Browsers Chrome 62 hat Google jetzt um drei neue Funktionen erweitert. Alle drei sollen die Erkennung und Entfernung von Schadsoftware verbessern. Insbesondere will der Browserhersteller verhindern, dass Malware und gefährliche Erweiterungen Suchergebnisse verändern oder Nutzer unfreiwillig in die Arme schädlicher Websites weiterleiten. Dabei erhält Google Unterstützung von dem slowakischen Sicherheitsanbieter Eset. Google nicht verhindern, dass gefährliche Erweiterungen installiert werden, Deshalb kann Chrome jetzt aktiv werden, wenn eine Erweiterung Einstellungen des Browsers wie zum Beispiel die voreingestellte Suchmaschine ändert. In solchen Fällen weist Chrome auf die Änderung hin und bietet dann an, die ursprüngliche Einstellung wiederherzustellen. Außerdem wurde die Funktion zum Zurücksetzen des Browsers auf die Werkseinstellungen (z.B. nach einer Malware-Infektion) neu gestaltet. Sie zeigt jetzt eine Warnung an, wenn Chrome eine unerwünschte Software entdeckt, und bietet auch Unterstützung bei deren Entfernung an. Bis jetzt gab es für diesen Zweck nur das separate Chrome Cleanup Tool. Auch die Warnmeldungen wurden neu gestaltet, um besser erkennen zu können, welche Software da entfernt wird. Die dritte Neuerung bei Chrome 62 ist eine Malware Detection Engine, die nun als fester Bestandteil zu Chrome Cleanup gehört. Die stammt von Eset und arbeitet mit der Sandbox von Chrome zusammen. Damit ist Chrome jetzt in der Lage, deutlich mehr unerwünschte Software vom den Rechnern [...]

2017-10-18T19:28:05+02:00Oktober 18th, 2017|Allgemein, Browser, Webwerkzeuge|Kommentare deaktiviert für Verbesserter Malware-Schutz in Googles Chrome

Phishing-Angriffe auf Chrome-Entwickler

Zunächst fragt man sich natürlich, warum wohl seit zwei Monaten subtile Phishing-Angriffe speziell auf Entwickler von Erweiterungen zum Google-Browser Chrome laufen. Davon gibt es doch wohl kaum so viele, dass sich Angriffe auf diese Zielgruppe lohnen. Betrug in zwei Schritten Allerdings sind die Entwickler auch nicht wirklich das Endziel der aktuellen Durch-die-Brust-ins-Auge-Angriffe: Ziel der Phishing-Emails sind nämlich die Zugangsdaten der Google-Entwickler-Accounts. In diesen Emails steht dann, dass die Entwickler ihre Chrome-Erweiterung aktualisieren sollen. Wenn nun ein Entwickler seine Login-Daten auf einer gut nachgemachten Phishing-Webseite eingibt, übernehmen die Betrüger sofort die Kontrolle über den Account und alle damit verknüpften Chrome-Erweiterungen. Monetarisierung im letzten Akt Abschließend infiltrieren die Kriminellen die so erbeuteten Chrome-Erweiterungen mit Schadcode, der zum Beispiel beim Surfen von Millionen Nutzern der verseuchten Erweiterungen dann unerwünschte Werbung einblendet, für die sich die Phisher bezahlen lassen. Inzwischen blockiert Google den Aufruf der bekannten Phishing-Webseiten. Übernahmen dieser Art haben inzwischen schon mindestens zweimal funktioniert. Die Chrome-Erweiterungen Copyfish und Web Developer waren schon eine Zeit lang unter der Kontrolle der Phisher. Screenshot: Bleeper

2017-08-08T11:58:49+02:00August 8th, 2017|Allgemein, Webwerkzeuge|Kommentare deaktiviert für Phishing-Angriffe auf Chrome-Entwickler

Sprachstandard C++17 ist fertig

Der Sprachstandard C++ des Jahres 2017,  C++17, ist technisch gesehen inzwischen fertig. Das kann man einem Blogeintrag des Vorsitzenden des C++-Standardisierungskomitees Herb Sutter zum jüngsten Treffen der Vereinigung auf Hawaii mit gut 100 Teilnehmern entnehmen. Es wird also nicht mehr zu inhaltlichen Erweiterungen kommen, sondern jetzt folgt nur noch die endgültige Abstimmung zu C++17, bevor der Standard offiziell veröffentlicht wird. Weitere Details dazu können Sie Herb Sutters Blogbeitrag und der Statusseite des ISO-Komitees entnehmen. Nach dem Abschluss der C++17-Spezifikation beginnt das ISO-Komitee ab dem für Juli angesetzten Treffen in Toronto mit der Gestaltung von C++20 für das Jahr 2020.

2017-03-27T11:05:40+02:00März 27th, 2017|Allgemein|Kommentare deaktiviert für Sprachstandard C++17 ist fertig

Veraltete WordPress-Plugins locken Hacker an

Die Sicherheitsfirma Sucuri hat im ersten Quartal dieses Jahres mehr als 11.000 kompromittierte Internetseiten untersucht. Aus ihrem Bericht geht hervor, dass häufig  erweiterbare Komponenten von CMS den Angreifern als Einfallstor dienen. Mehr als 1 Milliarde Internetseiten auf CMS-Basis Zurzeit sind über eine Milliarde Internetseiten aufrufbar, und hinter mehr als einem Drittel von ihnen stehen die Content-Management-Systeme (CMS) WordPress, Joomla, Drupal und Magento. Von diesen CMS hat WordPress einen Marktanteil von über 60 Prozent, was auch auf seine durch Themes und Plugins vielfach erweiterbare Plattform zurückzuführen ist. Bei WordPress fanden die Sucuri-Sicherheitsforscher auf jeder vierten der gehackten Seiten veraltete und anfällige Versionen der Plugins RevSlider, GravityForms und TimThumb. Die untersuchten Hackerangriffe hatten jedoch kaum etwas mit der Kernanwendung des CMS zu tun, sondern mehr mit unsachgemäßer Installation, Konfiguration und Wartung durch Administratoren oder Hoster. Die Infektionsursachen Die häufigste Ursache von Infektionen waren Schwachstellen in den Erweiterungs-Komponenten i.e. Plugins, Erweiterungen, Module, Templates, Themes und ähnlichen Komponenten Obwohl schon lange automatische Updates möglich sind, waren 56 Prozent aller infizierten WordPress-Sites nicht auf dem aktuellen Stand. Das ist im Vergleich zu den anderen Plattformen noch ein guter Wert, denn Joomla war zu 84 Prozent veraltet, Drupal zu 81 Prozent und Magento sogar zu 96 Prozent! Ursachen für die mangelhaften Updatestände sind stark angepasste Installationen, Probleme mit der Rückwärtskompatibilität und last not least fehlende Mitarbeiter mit der notwendigen Kompetenz… Auf 66 Prozent aller kompromittierten Installationen fand Sucuri eine PHP-basierte Backdoor. Durch diese Hintertüren konnten [...]

2018-01-27T21:20:02+02:00Mai 25th, 2016|CMS, CSS, HTML, PHP|Kommentare deaktiviert für Veraltete WordPress-Plugins locken Hacker an

Microsofts Visual Studio Code wird Open Source

Microsoft will sein Entwicklungswerkzeug Visual Studio Code ab sofort zu Open-Source-Software machen. Das kündigte der Konzern jetzt auf seiner Konferenz Connect(); an. Außerdem steht wieder eine neue Beta von Visual Studio Code für Windows, Mac OS X und Linux zum Download bereit. Das Entwicklungswerkzeug unterstützt auch Erweiterungen und beinhaltet einen Marktplatz für Addons, den sogenannten Visual Studio Marketplace, in dem sich schon 60 Erweiterungen für Visual Studio Code finden.

2015-11-19T23:51:38+02:00November 19th, 2015|Allgemein, CSS, HTML, Javascript, MySQL|Kommentare deaktiviert für Microsofts Visual Studio Code wird Open Source

Firefox 40 bringt noch mehr Sicherheit

Die gerade veröffentlichte Version 40 von Mozillas Browser Firefox verbessert den Schutz vor Schadsoftware, führt das Signaturen für Browser-Erweiterungen ein und zeigt unter Windows 10 auch ein neues Aussehen. Die Bedienoberfläche hat der Hersteller aber nur leicht angepasst – sie erhielt ein „frisches, neues“ Aussehen. Signaturen für Erweiterungen Um Firefox-Nutzer künftig besser zu schützen, authentifiziert Mozilla seine Firefox-Add-ons jetzt mit Signaturen. Diese sollen auch bald Pflicht werden, plant der Browser-Hersteller: Danach ist dann nur noch die Installation signierter Erweiterungen möglich. Die Entwickler von Firefox-Addons müssen sich nach diesem Zeitpunkt an festgelegte Regeln halten, um eine Signatur zu bekommen. In der Firefox 40 erscheint zurzeit nur eine Warnung, die auf die fehlende Signatur hinweist – installieren kann man die Erweiterung zurzeit trotzdem. Schutz vor Malware Darüber hinaus hat Mozilla den Schutz vor heruntergeladener Schadsoftware verbessert. Beim Download von ausführbaren Dateien fragt der Browser beim Safe-Browsing-Service von Google, ob es sich bei der Software möglicherweise um Malware handelt. Zu diesem Zweck gibt Firefox einige Metadaten an Google weiter. Dazu gehören Dateinamen, Dateigröße, Hashwert und die Download-URL. Wurde die Software als gefährlich eingestuft, stoppt der Download. Der Nutzer kann den Download in Version 40 aber noch manuell freigeben.

2015-08-12T14:08:57+02:00August 12th, 2015|Allgemein|Kommentare deaktiviert für Firefox 40 bringt noch mehr Sicherheit

Chrome 44 macht 43 Sicherheitslücken dicht

Die neue Google-Browser-Version Chrome 44.0.2403.89 steht jetzt für die Betriebssysteme Windows, OS X und Linux zum Update bereit. Chrome 44 enthält jetzt neue Programmierschnittstellen sowohl für Apps als auch für  Erweiterungen. Nach eigenen Angaben haben die Entwickler des Browsers auch die Stabilität und die Leistung verbessert. Auch in Sachen Sicherheit hat sich viel getan: Chrome 44 beseitigt insgesamt 43 Sicherheitslücken, von denen in mindestens 12 Fällen ein hohes Risiko ausging.

2015-07-23T07:05:50+02:00Juli 23rd, 2015|Allgemein, Webwerkzeuge|Kommentare deaktiviert für Chrome 44 macht 43 Sicherheitslücken dicht
Nach oben