Abo
  • IT-Karriere:

Firefox 3.0.7 schließt gefährliche Sicherheitslücken

Thunderbird und SeaMonkey sind ebenfalls betroffen

Die Version 3.0.7 von Firefox beseitigt mehrere Sicherheitslücken, wovon die Mehrzahl zur Ausführung beliebigen Programmcodes missbraucht werden kann. Neue Funktionen bringt das Update ansonsten nicht, es korrigiert aber einige Programmfehler.

Artikel veröffentlicht am ,

Die als gefährlich eingestuften Sicherheitslücken befinden sich in den JavaScript-Funktionen von Firefox, bei der Verarbeitung von XUL-DOM-Elementen sowie bei der PNG-Darstellung. In allen Fällen braucht ein Angreifer sein Opfer nur dazu zu verleiten, eine entsprechend präparierte Webseite zu öffnen, um das Sicherheitsloch auszunutzen und Schadcode auszuführen.

Stellenmarkt
  1. mWGmy World Germany GmbH, Köln
  2. Hays AG, Raum Nürnberg

Ein weiterer Fehler bei der XML-Datenverarbeitung erlaubt das Ausspähen von Daten und wird als weniger gefährlich klassifiziert. Zudem kommt es bei der URL-Verarbeitung zu einem Fehler, so dass Spoofing-Angriffe möglich sind. Beide Sicherheitslücken beseitigt das Firefox-Update auf die Version 3.0.7.

Darüber hinaus korrigiert die aktuelle Firefox-Version einige kleinere Programmfehler. Unter anderem soll es nicht mehr passieren, dass alle Einträge im Dateimenü inaktiv sind, nachdem der Nutzer den Druckbefehl des Browsers genutzt hat. In einigen Fällen vergaß Firefox gespeicherte Cookie-Daten nach einigen Tagen. Auch dieser Fehler soll nicht mehr vorkommen.

Firefox 3.0.7 steht ab sofort als Download unter anderem in deutscher Sprache für Windows, Linux und MacOS bereit. Alternativ steht die aktuelle Version bereits über die Updatefunktion der Software zur Verfügung.

Die mit Firefox 3.0.7 geschlossenen Sicherheitslücken finden sich auch in Thunderbird 2.x sowie SeaMonkey 1.1.x. Bislang stehen von diesen Applikationen aber keine aktualisierten Programmversionen zur Verfügung.



Anzeige
Spiele-Angebote
  1. 4,99€
  2. (-63%) 16,99€
  3. (-55%) 4,50€
  4. 3,99€

Hassashin 06. Mär 2009

Nach meinen Erfahrungen mit früheren Betas und Nightlies warte ich lieber auf die Final...

Schnuckeli 06. Mär 2009

Bin kein der!

Hassashin 05. Mär 2009

Ei der Dotter, der IE und Opera haben nicht auf Lücken im FF reagiert? Erstaunlich. Noch...

cba 05. Mär 2009

Weil du inkrementelle Updates nicht magst?

ich auch 05. Mär 2009

Ja dahingehend das viele komponenten davon ausgehen das ein Browser im System vorhanden...


Folgen Sie uns
       


Transparenter OLED-Screen von Panasonic angesehen (Ifa 2019)

Der transparente OLED-Fernseher von Panasonic rückt immer näher. Auf der Ifa 2019 steht ein Prototyp, der schon jetzt Einrichtungsideen in den Kopf ruft.

Transparenter OLED-Screen von Panasonic angesehen (Ifa 2019) Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /