Firefox

/Tag:Firefox

Firefox Quantum ist ein Hit

Viele Entwickler sind  irgendwann in den letzten Jahren von Mozillas Firefox auf Googles Chrome umgestiegen – und es sieht so aus, dass mit Firefox Quantum so mancher davon den Weg zurück gefunden hat. Hersteller Mozilla ist voll des Lobes, weil die neue Generation seines Firefox-Browsers bei den Nutzern so gut ankommt. Die Grenze von 100 Millionen Installationen erreichte Firefox Quantum schneller als jedes andere frühere Release. Das „größte Update aller Zeiten“ läuft inzwischen auf 170 Millionen Endgeräten, und auch die Firefox-Apps werden von der Aufmerksamkeit befördert. Dabei kommen noch täglich Millionen neuer User hinzu, und die Anzahl von Chrome-Usern, die zu Firefox gewechselt sind, stieg um 44 Prozent. Auch die Mobilnutzerzahl wächst Auch die Mobilversion verzeichnet mit um 24 Prozent gestiegenen Downloads deutliche Zuwächse. Selbst Firefox Klar mit seinem Schwerpunkt auf dem Datenschutz hat sogar 48 Prozent mehr Downloads. Viele Add-Ons für Firefox Quantum verfügbar Wo Licht ist, ist [...]

By | 2018-01-28T01:56:58+00:00 Dezember 13th, 2017|Browser, Webwerkzeuge|Kommentare deaktiviert für Firefox Quantum ist ein Hit

Browser-Updates für Firefox, Firefox ESR und Tor

In Firefox, Firefox ESR (Extended Support Release) sowie dem auf ESR basierenden Tor Browser finden sich mehrere Sicherheitslücken, die Angreifern unter bestimmten Umständen das Ausspähen von Informationen, Cross-Site-Scripting-Angriffe und sogar das Ausführen beliebigen Codes mit den Rechten des Browsers möglich machen. Nach aktuellen Sicherheitshinweisen von Mozilla sind alle Vorgänger-Versionen des Browsers Firefox 57 aka Quantum und Firefox ESR vor dem aktuellen Release 52.5 betroffen. Die Versionen vor 7.0.10 des anonymisierenden Tor Browsers sind such verwundbar, weil der Tor-Browser auf Firefox ESR aufsetzt. Unter den insgesamt 15 in Firefox geschlossenen Sicherheitslücken bewerten die Entwickler drei als "kritisch" und eine als "hoch". Weitere elf Lücken ordnen sie als "niedrig" bis "mittel" ein. Das Notfallteam des BSI CERT Bund sieht das aber durchaus etwas anders: Es stufte das von den Sicherheitslücken ausgehende Risiko durchgängig als "sehr hoch" ein. Benutzer sollten in jedem Fall zügig updaten: Die abgesicherten Versionen des im Zuge des Projekts Quantum rundum überarbeiteten und nun [...]

By | 2017-11-17T09:24:08+00:00 November 16th, 2017|Browser, Webwerkzeuge|Kommentare deaktiviert für Browser-Updates für Firefox, Firefox ESR und Tor

Tor-Browser verrät die IP-Adresse

Ende Oktober fiel Filippo Cavallarin vom Sicherheitsunternehmen We Are Segment eine Sicherheitslücke im Tor-Browser unter Linux und MacOS auf. Diese TorMoil genannte Schwachstelle öffnet Links, die mit „file://“ beginnen, am Tor-Browser vorbei. Dummerweise kann bei diesem Versuch die echte IP-Adresse des Nutzers mit übertragen werden – damit wird die vom Tor-Browser versprochene Anonymität dann ausgehebelt. Es betrifft nur die Betriebssysteme MacOS und Linux Nach den Erläuterungen der Sicherheitsexperten von We Are Segment steckt die Schwachstelle im Umgang des Browsers Firefox, der die Basis für den Tor-Browser bildet, mit Links. Windows-, Tail- und Sandbox-Nutzer sind von dem Problem nicht betroffen. Noch vor dem letzten Wochenende haben die Tor-Entwickler einen Hotfix für den Tor-Browser erarbeitet. Der aktuelle Tor-Browser für Mac und Linux steht auf torproject.org in der Version 7.0.9 zum Download bereit. Wer den Tor-Browser für Linux oder MacOS oder Tor-Software aus dem Alpha-Zweig der Entwicklung nutzt, sollte die neue Version so schnell wie möglich [...]

By | 2017-11-07T07:11:12+00:00 November 7th, 2017|Allgemein, Browser, Webwerkzeuge|Kommentare deaktiviert für Tor-Browser verrät die IP-Adresse

Firefox-Browser trackt seine User mit Google Analytics

Ausgerechnet Mozilla mit seinen erklärten hohen Ansprüchen zum Datenschutz seiner User schlampte laut dem Mozilla-Manifest. In diesem Paper heißt es in Punkt 4: „Die Sicherheit und der Schutz der Daten einer Person im Internet sind von grundlegender Bedeutung und dürfen nicht als optional betrachtet werden.“ Dummerweise nutzte der Mozilla-Browser Firefox aber offenbar Google Analytics, und zwar ohne seine Nutzer darüber zu informieren. Das brachte kürzlich unter anderem der Nutzer Nicolas Petton per Twitter ans Licht, berichtet unter anderem Ghacks. Zum Tracking mit Analytics kommt es allerdings nur dann, wenn in den Add-ons des Browsers die Registerkarte Add-ons entdecken angeklickt wird. Mozilla gibt den Fehler zu und verspricht Besserung Inzwischen bestätigte Mozilla-Mitarbeiter Matthew Riley MacPherson, dass die Add-on-Verwaltung in der Tat einen iFrame mit Inhalten lade, die auf einer Mozilla-Internetpräsenz gehostet seien, in welcher das Google-Analytics-Skript enthalten sei. Gemäß einer speziellen Vereinbarung mit Google sollen diese Daten allerdings nur anonymisiert an Mozilla weitergegeben worden. Den Nutzern geht es aber weniger um die [...]

By | 2017-07-18T16:41:40+00:00 Juli 18th, 2017|Allgemein, CSS, HTML, Javascript, Webwerkzeuge|Kommentare deaktiviert für Firefox-Browser trackt seine User mit Google Analytics

100 Millionen Zertifikate von Let’s Encrypt

Die Zertifizierungsstelle (CA) für kostenlose SSL-/TLS-Zertifikate Let's Encrypt hat gestern bekanntgegeben, dass sie inzwischen schon 100 Millionen ihrer kostenlosen Zertifikate ausgestellt hat. Die CA wächst wirklich extrem schnell, denn noch vor gut einem Jahr waren es erst 1 Million Zertifikate. Let’s Encrypt arbeitet mit Partnern und Sponsoren wie beispielsweise Akamai, IdenTrust und Sumo Logic zusammen, um das Internet möglichst zu 100 Prozent mit HTTPS abzusichern. Beim Start von Let's Encrypt vor ca. anderthalb Jahren betrug die HTTPS-Abdeckung nach über Firefox gesammelten Daten (siehe Grafik) ca. 40 Prozent. Heute liegt dieser Wert schon bei 58 Prozent, wozu natürlich auch andere CAs und Initiativen mit beigetragen haben. Die CA bedankt sich jetzt auch bei der Community, die sie mit diversen Clients zur automatischen Ausstellung von Zertifikaten unterstützt hat. Vor Kurzem gab Let's Encrypt bekannt, dass das schon eingesetzte ACME-Protokoll zum automatischen Ausstellen von Zertifikaten in Version 2 nun auch als IETF-Standard geadelt werden soll.

By | 2017-06-29T23:26:42+00:00 Juni 29th, 2017|Allgemein|Kommentare deaktiviert für 100 Millionen Zertifikate von Let’s Encrypt

Browser Internet Explorer und Edge blocken SHA-1

Schon seit mehr als 10 Jahren gilt das SHA1-Hash-Verfahren zur Verschlüsselung von Internetseiten als geknackt. Im Februar dieses Jahres gab es dann auch den praktischen Nachweis, dass man Kollisionen, also zwei verschiedene Datensätze, die denselben Hash-Wert ergeben, berechnen kann. Hersteller Microsoft hat schon länger angekündigt, seine beiden Browser Internet Explorer und Edge so umzustellen, dass sie auf durch SHA-1-Signaturen erzeugte HTTPS-Seiten mit Fehlermeldungen reagieren, was Mozillas Firefox und Googles Chrome  schon seit längerem machen. Seit der letzten Woche liefert der Hersteller Updates für beide Browser aus, um das geknackte Hash-Verfahren SHA-1 jetzt zu blockieren. Genauere Details zu seiner SHA1-Blockade beschreibt Microsoft im Security Advisory 4010323, eine deutsche Übersetzung dazu finden Sie hier. Diese Updates können auch manuell downgeloadet werden, sie sind im Knowledge Base Artikel 4010323 zu finden. Als Nachfolgemethode für das Hash-Verfahren wird von Microsoft SHA-2 empfohlen. Dessen zwei Varianten SHA256 und SHA512 werden als genügend sicher angesehen, um auch langfristig die Unterscheidbarkeit unterschiedlicher Online-Dokumente sicherstellen zu können.

By | 2017-05-14T21:16:39+00:00 Mai 14th, 2017|Allgemein, Webwerkzeuge|Kommentare deaktiviert für Browser Internet Explorer und Edge blocken SHA-1

Firefox Aurora wird eingestellt

Die Firefox-Entwickler räumen die Vorabversionen des Browsers auf und trennen sich vom Aurora Channel, der zwischen den auch künftig weiter verfügbaren Nightly Builds und den Betaversionen lag. Nach einer Erklärung des Firefox-Teams hat der Test-Channel Aurora seine Erwartungen als erster stabilisierter Kanal nicht wirklich erfüllt. Anwender sollen durch die jetzige Änderung eine klare Auswahl zwischen Nightly mit experimentellen Features und Beta für eine stabilere Vorschau haben. Die Firefox-Entwickler hatten den Aurora Channel vor sechs Jahren mit dem Wechsel von Version 5 auf kürzere Releasezyklen eingeführt, um dadurch mehr Rückmeldungen der Benutzer vor der jeweiligen Betaphase zu erhalten. Laut ihrer Erklärung sind die Prozesse inzwischen moderner geworden, so dass sich das Team glaubt, stabilere Varianten des Browsers auch ohne die zusätzliche sechs- bis achtwöchige Aurora-Phase erstellen zu können. Neue Features werden künftig vom Nightly in den Beta Channel hinüberwandern, wenn sie die zuvor festgelegten Kriterien erfüllen.

By | 2017-04-18T10:22:40+00:00 April 18th, 2017|CSS, HTML, Javascript, Webwerkzeuge|Kommentare deaktiviert für Firefox Aurora wird eingestellt

Keine modalen JavaScripts mehr in Chrome

Googles Browser Chromium soll in Zukunft anders mit JavaScript-Dialogen umgehen. Die Entwickler planen, dass solche Dialoge zumindest nicht mehr modal sind, das heißt, dass sie die JavaScript-Anwendung bis zur Reaktion des Nutzers anhalten. Die Methode ist bei Scammern beliebt, um Anwender beispielsweise auf vermeintliche Infektionen hinzuweisen. Deshalb sollen über alert(), confirm() oder prompt() erstellte Dialoge demnächst nicht mehr App-modal sein, sondern wie auch schon in Safari 9.1 beim Wechseln des Tabs automatisch geschlossen werden. Ein Beitrag auf Googles Developer Site empfiehlt Entwicklern auch, JavaScript-Dialoge durch andere Methoden zu ersetzen: Für Benachrichtigungen wird die Notifications API empfohlen und für Eingaben des Nutzers das HTML-Element <dialog>. Die sehr nervige Benutzung von onbeforeunload-Strings, die für Dialoge à la "Wollen Sie diese Seite wirklich verlassen?" beliebt sind, funktioniert in den aktuellen Versionen von Chrome, Firefox und Safari sowieso nicht mehr. Mittelfristig möchte das Chromium-Team in den Google-Browser einen Gate-Mechanismus einbringen, der JavaScript-Dialoge auf Internetseiten komplett unterbindet, die insgesamt nur eine geringe Nutzerinteraktion anbieten.

By | 2017-03-30T18:56:27+00:00 März 30th, 2017|HTML, Javascript, PHP|Kommentare deaktiviert für Keine modalen JavaScripts mehr in Chrome

Zero-Day-Lücke in Firefox geschlossen

Mozilla hat soeben seinen Browser Firefox auf die Version 50.0.2 aktualisiert. Das ist inzwischen schon das zweite Update außer der Reihe für den Feuerfuchs innerhalb einer Woche. Mit diesem Patch schließen die Entwickler eine vorgestern bekannt gewordene kritische Zero-Day-Lücke, die insbesondere die Nutzer des Browsers als Tor-Browser für das Anonymisierungsnetzwerk The Onion Router (Tor) bedrohte. Nach dem Security Advisory steckte das Problem in der Browser-Komponente SVG Animation: ein Use-after-free-Bug erlaubte es, Schadcode einzuschleusen und dann auch auszuführen. Davon betroffen sind Firefox 50.0.1 und ältere Versionen, das Extended Support Release 45.5.0 und der Email-Client Thunderbird in Version 45.5.0 und älter. Das Firefox-Update kann man seit gestern manuell für Windows, Mac OS X und Linux von Mozillas Internetseite herunterladen. Vorhandene Firefox-Installationen sollten sich inzwischen schon automatisch aktualisiert haben.

By | 2016-12-02T12:14:12+00:00 Dezember 2nd, 2016|CSS, HTML, Javascript|Kommentare deaktiviert für Zero-Day-Lücke in Firefox geschlossen

Angriff auf Tor-Nutzer mit Javascript

Benutzer des Tor-Browsers werden aktuell aktiv über eine Zero-Day-Lücke angegriffen, die letztlich einen Fehler im Speichermanagement des zugrundeliegenden  Firefox-Browsers ausnutzt. Eventuell sind auch Nutzer des Firefox-Browsers ohne Tor-Bundle betroffen. Die Sicherheitslücke soll es Angreifern erlauben, ihren Code auf dem Rechner der Tor-Nutzer auszuführen. Der vermutlich verwendete Schadcode wurde schon auf einer Tor-Mailingliste gepostet. Browser-Hersteller Mozilla arbeitet noch an einem Patch, um die Sicherheitslücke zu schließen. Sicherheitsforscher weisen darauf hin, dass der verwendete Angriff einer Attacke aus dem Jahr 2013 sehr ähnlich ist. So schreibt Twitter-Nutzer @TheWack0lian: "Es ist eigentlich fast exakt der gleiche Payload wie er im Jahr 2013 benutzt wurde." Damals hatte die Bundespolizei der USA, das FBI, einen Server, der mutmaßlich an der Verbreitung von Missbrauchsdarstellungen an Kindern beteiligt war, mit diesem Exploit infiziert, um einzelne Tor-Nutzer zu enttarnen.

By | 2016-12-01T01:06:51+00:00 Dezember 1st, 2016|Javascript|Kommentare deaktiviert für Angriff auf Tor-Nutzer mit Javascript