Firefox mit kritischer Sicherheitslücke

Mozilla empfiehlt momentan allen Nutzern JavaScript zu deaktivieren. Dies kann man in den Einstellungen vornehmen oder aber auch das Add-on NoScript verwenden. Die Sicherheitslücke betrifft alle Versionen der Reihe Firefox 3.5.x und 3.6.x. Zwar wurde die Initial-Seite mit dem Trojaner schon von Mozilla intern geblockt, es ist aber nicht auszuschließen, dass sich weitere Webseiten dieses Trojaners bedienen.

Mozilla arbeitet bereits an einem Fix – sobald etwas Neues zu erfahren ist, werde ich euch informieren.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

16 Kommentare

  1. Hallo Caschy,

    ist bekannt, ob die 4.0b6 auch betroffen ist?

    Gruß, Ricochet

  2. Zum Glück standardmäßig mit NoScript unterwegs =)

  3. Intern geblockt bedeutet „Google SafeBrowsing“.
    Was ist diesbezüglich nun anzuraten: diese beiden Google-Haken (Attacke / Betrug) zu setzen und sich damit zu schützen? Oder sie rauszunehmen, damit man nicht den ganzen Tag Daten an Google schickt?

    Ich hatte es bisher immer deaktiviert, aber nun bin ich am Überlegen.

  4. Betrifft scheinbar nur ältere Win-Versionen. Zitat Trend Micro:

    „According to Mozilla, the underlying flaw is present in both Firefox 3.5 and 3.6, but only recent versions of 3.6 were targeted by JS_NINDYA.A. In addition, if the user is running newer versions of Windows (such as Vista, Windows 7, Server 2008, and Server 2008 R2), the exploit will not be triggered either.“

    http://goo.gl/Hltu

  5. @Ricochet

    Lt. Trend Micro „safe“: „… the latest Firefox 4 beta versions are confirmed to be safe from these exploits…“

  6. …aahhh, danke steven!

  7. Im Downloadbereich gibt es keine portable 3.1.X Version mehr? Ich hoffe, dass mit der Info zu Version 3.5 stimmt und wird nicht auf 3.5 erweitert.

  8. Danke für den Tipp mit dem Header, Adam. Ich habe mal in der „about:config“ den String „general.useragent.override“ angelegt mit dem Inhalt:

    Mozilla/5.0 (Windows; U; Windows NT 6.1; de; rv:1.9.2.11) Gecko/20101012 Firefox/3.6.11

    Zum Löschen den Wert einfach mit Rechtsklick –> Zurücksetzen –> Firfox Neustart.

  9. Firefox 4 enthält auch der Fehler in der JavaScript Engine, aber der Exploit wird durch eine andere Schutzfunktion geblockt. Trotzdem wird der Fehler natürlich auch in der 4er gefixed.
    Quelle: Moz Security Blog Comments.

  10. coriandreas says:

    Ein Grund mal wieder Opera anzuschmeißen – bei einem Marktanteil von ca. 2% wohl auch kaum ein Angriffsziel, lohnt sich nicht! Zum Glück bin ich auch mit Chrome gut vertraut, so bleibt man immer flexibel 😉

  11. coriandreas says:

    steven sagt
    @Ricochet
    Lt. Trend Micro “safe”: “… the latest Firefox 4 beta versions are confirmed to be safe from these exploits…”

    Das hieße, Beta 8, Beta 7 oder alle Betas…(?)

    Ein Tipp Beta 8 portabel zu machen: Einfach den internen „firefox“-Ordner mit dem von firefox-4.0b8pre.en-US.win32.zip vom Mozillas FTP-Server ersetzen.

  12. Schon installiert

  13. Wie kriegt man eigentlich den google reader ohne java script ans laufen?

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.