News Sicherheitslücke im aktuellen Mozilla Firefox

@BeeHaa So ein Schwachsinn. Der Browser Iron basiert auf dem Chromium-Quelltext und ist kein Aufsatz auf Chrome. So ein blödsinn was du da schreibst. mach die mal schlau. Iron ist eine sehr stark Modifizierte Version des Quelltextes.

Man sollte vorher mal Lesen und sich schlau machen anstatt wie du hier den Schlaumeier zu spielen. Pausenclown.
 
Zuletzt bearbeitet:
Es geht hier nicht um den "sichersten", den "schnellsten" oder was weiss ich. Hier geht es um eine aktuelle Sicherheitslücke in der Version 3.6 des Firefox. Also einfach die Nightly laden und das Problem ist gelöst. Evtl kann man auch auf das off. Release warten und den Browser wechseln oder FF 3.6 in ner Sandbox ausführen.
 
Zum glück benutze ich den "ach so schlechten IE 8.0"

Da sieht man doch mal wieder das andere Browser auch ihr Lücken haben. Und wie hier schon jemand geschrieben hat, wird bei wacksender beliebtheit des Firefox auch dieser unter Atacke genommen.
 
ich finds irgendwie kommisch, hier schreiben Leute das bei ihnen der FF immer abstüzt...
Da frag ich mich ob die nur 2 Brwoser kennen den IE und FF? Gibt noch ne menge anderer ;).

Zur Sicherheitslücke:
Es gav doch mal eine Statsitik im I-net auf der zu sehen war wieviel "hackangriffe" auf ie und wieviele auf ff gemacht wurden und da der ff mit 2/3 vorne war...
 
Ich weis nicht was ihr alle habt - 'fahre' schon seit Ewigkeiten mit dem 3.0.18 (weil, als der 3.5 rauskam funzten 90% meiner Erweiterungen damit nicht und mit der jetzigen Version immer noch ca. 70% der Erweiterungen nicht - nicht kompatibel :freak: ) und bin top zufrieden mit dem FF 3.0.xx :)

:D

MfG
 
JeGe schrieb:
Ich weis nicht was ihr alle habt - 'fahre' schon seit Ewigkeiten mit dem 3.0.18 (weil, als der 3.5 rauskam funzten 90% meiner Erweiterungen damit nicht und mit der jetzigen Version immer noch ca. 70% der Erweiterungen nicht - nicht kompatibel :freak: ) und bin top zufrieden mit dem FF 3.0.xx :)

:D

MfG

Nightly Tester Tools als Addon installieren und versuchen deine Erweiterungen damit zu adden.
 
FrittenFett schrieb:
Mir schmiert der 3,6 täglich ungefähr 2mal ab, die 3,7 Alpha bisher noch kein einziges Mal...

Beim FF 3.7 wurden die Plugins in eigene Prozesse verlagert wodurch dann nur das Plugin abstürzt (dann auch natürlich wieder startet) und nicht der ganze Browser. Es wird jetzt viel seltener vorkommen wird das FF abstürzt.
 
Zuletzt bearbeitet:
BeeHaa schrieb:
@fortatus
Neue Profile? Paar mit 3.7 inkompatibel (und wohl schrottige) Addons entsorgen/updaten müßen?
Bzw. was hat Firefox mit DivXPlayern oder irgendwelchen wilden Plugins zu tun? Wobei du stellst am Anfang des Beitrags eine Frage und beanwortest sie dir anschliessend selbst ;)

Direct2D gibts nur für NT6. Davon haben weltweit angeblich noch ~55% der Windowsnutzer nichts ;)
Vorher alles mit MozBackup gebackupt. Dann 3.7 Alpha installiert und ohne Probleme gestartet.
Inkompatible Addons waren German Dictonary und DownloadHelper. Adblock Plus und NoScript funzten beide, aber Adblock Plus deaktivierte Direct2D, daher hab ich das Addon deaktiviert.
Inkompatible Plugins sind mir jetzt nicht aufgefallen.

Plugins wie der DivXPlayer sind dlls, die in Firefox geladen werden. Bisher war es so, dass die im Mainthread liefen. Wenn dann ein Crash im Plugin auftrat, schmierte der Mainthread ab = Crash von Firefox. Wenn man 3.7 mit einer Firewall nutzt fällt auf, dass beim Start der Mainthread durch die Firewall will. Geht man dann auf Seiten mit Plugins will ein Prozess "mozilla-runtime.exe" ans Internet. Im Taskmanager steht dazu in der Beschreibung "Plugin Helper for Minefield". Crasht nun ein Plugin, rauscht der jeweilige Pluginthread ab, aber Firefox läuft weiter.

Und zur Sicherheit einer Alpha bzw. eines Nightly Builds kann man sagen, dass die Wahrscheinlichkeit groß ist, das etwaige Lücken noch garnicht bekannt sind oder genutzt werden bzw. wenn man sich täglich oder im Zwei-Tage-Rhythmus neue Builds zieht, oft weniger Sicherheitsprobleme haben sollte, als der normale 3.6-Nutzer, auf den sich die Hacker einschießen können. Warum ne Lücke im 3.7er nutzen, der von vllt. 0,005% der Besucher einer Website genutzt wird, wenn man auf breiter Front angreifen kann?
Bookmarks etc. sollte man natürlich sichern, aber das ist ja kein Problem. Und wenn man ein bisl paranoid ist, kann man ja auch täglich sichern.
 
Zuletzt bearbeitet:
p.s.:
Hakuna Matata schrieb:
@BeeHaa So ein Schwachsinn. Der Browser Iron basiert auf dem Chromium-Quelltext
Wer bitte hat hier geschrieben, daß Iron irgendein "Aufsatz auf den Chromium" ist?

Man sollte vorher mal Lesen und sich schlau machen anstatt wie du hier den Schlaumeier zu spielen. Pausenclown.
A'propos Pausenclown und Schlaumeier und vor allem "schlau machen" und "mal Lesen":

Kannst du dem Thread wie auch mir bitte erklären warum SRWare den Kode von Chromium modifizieren sollte? Was und warum sollte SRWare in den Chromium-Quelltexten modifizieren?
Wenn Chromium = Chrome ist, warum gibt es 2 Namen für 2 identische Quelltexte? :freaky:

Kennst du das Phänomen der grenzenlosen Ahnungslosigkeit?
 
BeeHaa schrieb:
Kannst du dem Thread wie auch mir bitte erklären warum SRWare den Kode von Chromium modifizieren sollte? Was und warum sollte SRWare in den Chromium-Quelltexten modifizieren?

SRWare.net schrieb:
SRWare Iron: Der Browser der Zukunft - basierend auf dem freien Quelltext "Chromium" - ohne Bedenken beim Datenschutz und der Sicherheit

Googles Web-Browser Chrome begeistert mit einem extrem schnellen Webseitenaufbau, einem schlanken Design und einfallsreichen Funktionen. Die Datenschützer üben allerdings auch Kritik, etwa wegen der Erstellung einer eindeutigen Nutzer-ID oder der Übermittlung von Eingaben an Google zur Generierung von Suchvorschlägen. SRWare Iron ist eine echte Alternative. Der Browser basiert auf dem Chromium-Quelltext und bietet so die gleichen Grundfunktionen wie Chrome - allerdings ohne die kritisierten Punkte, die den Datenschutz betreffen.

Wir konnten daher einen Browser erstellen, mit dem Sie ab sofort die innovativen Features nutzen können, ohne sich Gedanken um die Wahrung Ihrer Privatsphäre machen zu müssen.

Wir möchten unsere Nutzer an unserer Arbeit teilhaben lassen und stellen den Browser kostenlos zum Download unter dem Namen "SRWare Iron" ins Netz.

Jetzt weisst du es ;)
 
Schön :evillol:

Erklär doch mal warum SRWare den Quelltext von Chromium stark modifizieren muß, obwohl es in Chromium keinen Google-Kode bezüglich IDs usw. usw. gibt und sie auch keine anderen Features gegenüber Chrome bieten.

Wogegen diese Typen hier einfach nur Chromium-Quelltexte nehmen und sie um zusätzliche Funktionen modifizieren/erweitern http://www.chromeplus.org/

Wo kann man nachlesen welche "starken" Modifikationen SRware im Chromium Quelltext durchführt und warum? Oder ist Iron eben Chrome-Quelltext ohne IDs & Co? Na? Was ist jetzt Chrome und was ist Chromium? Hier ist jetzt zugegeben Verstand gefragt...

Beim ChromePlus sehe ich warum Chromium modifiziert/erweitert wird. Beim Iron verstehe ich das nicht.
 
Zuletzt bearbeitet:
Na wir kommen der Sache schon näher ;) Chromium ist open-source. Keiner weiß GENAU was Google sich wirklich vom Benutzer holt(e). Dank BSD-Lizenz von Chromium muß nicht der komplette Quelltext von Chrome open source sein. Und das ist es auch nicht.
Man weiß nur das was Google sagt.
http://www.cio.de/knowledgecenter/pc-support/2225417/index8.html

In Chromium selbst gibt es diesen Kode also nicht (!) Sonst müßte man es nicht glauben, sondern würde es wissen. Chromium ist nicht Chrome. Nicht 100% und nicht 1:1. So, das wäre das eine.

Wenn du demnach nun feststellst, daß Iron im Vergleich zu Chrome und zu rohem Chromium-Kode nur einen Addblocker und einen UserAgent eingebaut hat (und gegenüber Chrome halt keinen ID-Kode usw. enthält), dann erklär mir wie Hakuna Matata behaupten kann, daß ausgerechnet Iron der sicherste Browser ist und daher auch sicherer als Chrome oder eben irgendein anderer Browser der auf Chromium basiert.

Oder anders gesagt, welcher security fix der Chrome und Chromium schonmal betraf, betraf Iron nicht? Da hätte SRWare doch bestimmt sofort fett damit geprollt ;)

Du merkst nun, daß je weniger du mit den Bewohnern des Planeten der Ahnungslosen unreflektiert einstimmst, desto schlauer wirst du.

Bis dann mal.
 
Zuletzt bearbeitet:
Die Frage meine ich neutral: Die Lücke wird bei Secunia ja als highly critical eingestuft und mit der Möglichkeit des Systemzugriffs. Die neutrale Frage ist nun, ist es nicht eigentlich auch Aufgabe des Systems, das ein Programm mit Nutzerrechten keinen Systemzugriff bekommen kann? Ich will damit nicht Mozilla aus der Verantwortung nehmen, aber wenn Firefox mit Nutzerrechten läuft, finde ich es systembedingt bedenklich, wenn Bugs in Firefox einen Systemzugriff ermöglich. Vielleicht kann mir jemand das ohne Programmierfachwörter mal erklären.

Mark3Dfx schrieb:
Ah, die Browser Fanbois flamen sich wieder.
Meine Schaufel ist die beste im Sandkasten...
Wie peinlich.

Naja, nur halb so peinlich wie Fremdwörter, die man nutzt, nicht schreiben zu können ;)
 
Vielen Dank MonztA, mit dem DevBuild läuft auch Direct2D sauber. Also jetzt keine Einschränkungen mehr mit der Alpha, die ich mitbekommen hätte. Nice :D
 
Zurück
Oben