Abo
  • IT-Karriere:

Safari 3.2 mit Phishing-Filter schließt Sicherheitslücken

Ein Teil der nun geschlossenen Sicherheitslecks ist seit Monaten bekannt

Safari 3.2 steht ab sofort zum Download bereit und beseitigt insgesamt acht als gefährlich eingestufte Sicherheitslücken. Angreifer können sie zur Ausführung von Schadcode missbrauchen. Ein Großteil der Fehler ist bereits seit Monaten bekannt, wird aber erst jetzt korrigiert.

Artikel veröffentlicht am ,

Die Mehrzahl der gefährlichen Sicherheitslecks in Safari betrifft nur die Windows-Variante des Browsers, denn teilweise wurden diese Fehler für die Mac-Plattform bereits korrigiert. Windows-Anwender mussten zwei Monate warten, bis diese bekannten Sicherheitslücken beseitigt wurden. Alle diese Sicherheitslücken können zur Ausführung von Schadcode missbraucht werden und stellen damit ein hohes Risiko dar.

Inhalt:
  1. Safari 3.2 mit Phishing-Filter schließt Sicherheitslücken
  2. Safari 3.2 mit Phishing-Filter schließt Sicherheitslücken

Mit einem Sicherheitspatch für MacOS wurden Anfang Oktober 2008 zwei Fehler korrigiert, die in der Windows-Ausführung von Safari erst jetzt mit einem Update bedacht werden. In dem einen Fall genügt der Aufruf einer schadhaften Webseite, um Opfer eines Angriffs zu werden, im anderen Fall muss ein Opfer zum Öffnen einer manipulierten Bilddatei verleitet werden.

Mit dem Update für die Windows-Fassung von Safari werden drei weitere Sicherheitslücken geschlossen, die seit September 2008 mit einem MacOS-Patch bei Mac-Nutzern bereits behoben wurden. Alle drei Fehler stecken in den Funktionen zur Bildanzeige, so dass Angreifer schadhaften Code ausführen können, indem sie ein Opfer dazu verleiten, eine manipulierte Bilddatei mit Safari zu öffnen.

Ein sechstes als gefährlich eingestuftes Sicherheitsloch, das nur die Windows-Fassung von Safari betrifft, spielt für Mac-Nutzer keine Rolle. Es kann von Angreifern ausgenutzt werden, indem eine schadhafte Bilddatei verbreitet wird, die dann von einem Opfer mit Safari geöffnet werden muss.

Safari 3.2 mit Phishing-Filter schließt Sicherheitslücken 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. (u. a. beide Spiele zu Ryzen 9 3000 oder 7 3800X Series, eines davon zu Ryzen 7 3700X/5 3600X/7...

CyberMob 14. Nov 2008

Fallobst!

titrat 14. Nov 2008

Nein - aber es setzen auch nur computeraffine Menschen wie Du und ich den Firefox...

spanther 14. Nov 2008

Troll dich...

dersichdenwolft... 14. Nov 2008

Die brauchen ja gerne mal 7 Jahre, um ne Sicherheitslücke zu stopfen. lol, was für Opfer ;-)

PlonkusMaximus 14. Nov 2008

Das merkt man, wenn man Sie startet ... Und in der Zwischenzeit wird man nicht ständig...


Folgen Sie uns
       


Razer Blade Stealth 13 mit GTX 1650 - Hands on (Ifa 2019)

Von außen ist das Razer Blade Stealth wieder einmal unscheinbar. Das macht das Gerät für uns besonders, da darin potente Hardware steckt, etwa eine Geforce GTX 1650.

Razer Blade Stealth 13 mit GTX 1650 - Hands on (Ifa 2019) Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

    •  /