Firefox mit kritischer Sicherheitslücke

Mozilla empfiehlt momentan allen Nutzern JavaScript zu deaktivieren. Dies kann man in den Einstellungen vornehmen oder aber auch das Add-on NoScript verwenden. Die Sicherheitslücke betrifft alle Versionen der Reihe Firefox 3.5.x und 3.6.x. Zwar wurde die Initial-Seite mit dem Trojaner schon von Mozilla intern geblockt, es ist aber nicht auszuschließen, dass sich weitere Webseiten dieses Trojaners bedienen.

Mozilla arbeitet bereits an einem Fix – sobald etwas Neues zu erfahren ist, werde ich euch informieren.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

16 Kommentare

  1. Hallo Caschy,

    ist bekannt, ob die 4.0b6 auch betroffen ist?

    Gruß, Ricochet

  2. Zum Glück standardmäßig mit NoScript unterwegs =)

  3. Intern geblockt bedeutet „Google SafeBrowsing“.
    Was ist diesbezüglich nun anzuraten: diese beiden Google-Haken (Attacke / Betrug) zu setzen und sich damit zu schützen? Oder sie rauszunehmen, damit man nicht den ganzen Tag Daten an Google schickt?

    Ich hatte es bisher immer deaktiviert, aber nun bin ich am Überlegen.

  4. Betrifft scheinbar nur ältere Win-Versionen. Zitat Trend Micro:

    „According to Mozilla, the underlying flaw is present in both Firefox 3.5 and 3.6, but only recent versions of 3.6 were targeted by JS_NINDYA.A. In addition, if the user is running newer versions of Windows (such as Vista, Windows 7, Server 2008, and Server 2008 R2), the exploit will not be triggered either.“

    http://goo.gl/Hltu

  5. @Ricochet

    Lt. Trend Micro „safe“: „… the latest Firefox 4 beta versions are confirmed to be safe from these exploits…“

  6. …aahhh, danke steven!

  7. Im Downloadbereich gibt es keine portable 3.1.X Version mehr? Ich hoffe, dass mit der Info zu Version 3.5 stimmt und wird nicht auf 3.5 erweitert.

  8. Danke für den Tipp mit dem Header, Adam. Ich habe mal in der „about:config“ den String „general.useragent.override“ angelegt mit dem Inhalt:

    Mozilla/5.0 (Windows; U; Windows NT 6.1; de; rv:1.9.2.11) Gecko/20101012 Firefox/3.6.11

    Zum Löschen den Wert einfach mit Rechtsklick –> Zurücksetzen –> Firfox Neustart.

  9. Firefox 4 enthält auch der Fehler in der JavaScript Engine, aber der Exploit wird durch eine andere Schutzfunktion geblockt. Trotzdem wird der Fehler natürlich auch in der 4er gefixed.
    Quelle: Moz Security Blog Comments.

  10. coriandreas says:

    Ein Grund mal wieder Opera anzuschmeißen – bei einem Marktanteil von ca. 2% wohl auch kaum ein Angriffsziel, lohnt sich nicht! Zum Glück bin ich auch mit Chrome gut vertraut, so bleibt man immer flexibel 😉

  11. coriandreas says:

    steven sagt
    @Ricochet
    Lt. Trend Micro “safe”: “… the latest Firefox 4 beta versions are confirmed to be safe from these exploits…”

    Das hieße, Beta 8, Beta 7 oder alle Betas…(?)

    Ein Tipp Beta 8 portabel zu machen: Einfach den internen „firefox“-Ordner mit dem von firefox-4.0b8pre.en-US.win32.zip vom Mozillas FTP-Server ersetzen.

  12. Schon installiert

  13. Wie kriegt man eigentlich den google reader ohne java script ans laufen?