Portable Firefox 6.0.2 & Portable Thunderbird 6.0.2: neue Final-Version

Wie auch bei Chrome & Co werde ich hier nur noch die finalen Versionen als portables Paket aktuell auf dem Server halten, Betas (jaja, Finals natürlich auch) aktualisieren sich ja eh immer automatisch, von daher findet ihr immer die erste Beta einer Version und müsst diese eben von Hand über den internen Updater aktualisieren. So, nun aber zu den finalen Versionen: Mozilla hat sowohl Firefox 6.0.2 als auch Thunderbird 6.0.2 auf den Markt gebracht. In beiden Varianten gab es unter anderem noch Probleme mit einem Zertifikat – wie auch schon in Version 6.0 und 6.0.1.

firefox

Download Portable Firefox 6.0.2 & Download Portable Thunderbird 6.0.2. Entpacken und loslegen. Nutzer von Vorgängerversionen nutzen einfach das interne Update.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

15 Kommentare

  1. und firefox für android wurde auch aktualisiert

  2. @ Caschy und @all: Wie würde sich denn ein Zertifikatskonflikt äußern? Hab gestern ein Update für Windows bekommen (Update der Zertifikatssperrliste, KB 2607712).

  3. Also ich werde mit dem Firefox nicht mehr warm… Das Ding ist dermaßen langsam geworden… Chrome ist für mich der einzige Browser der wirklich Top ist.

  4. @San: Das würde sich so äußern, dass du einem möglicherweise gefälschtem Zertifikat vertraust und dir dann deine ganzen Benutzerdaten von der jeweiligen Seite gestohlen werden können. Das betrifft nicht nur ein Zertifikat, sondern hunderte Zertifikate, welche von DigiNotar ausgestellt wurden.

    Von was für einem Zertifikatproblem ist denn in Firefox 6.0 im Artikel die Rede? Davon weiß Mozillas Security Advisories-Seite auch nichts. Das mit DigiNotar wurde ja erst wenige Tage vor 6.0.1 bekannt.

  5. Hannes Rannes says:

    @Xtreme:
    Langsam geworden?!
    Das Teil ist mittlerweile gefühlt 10x so schnell wie noch die 3er-Version. Alleine der Erststart braucht nun nur noch wenige Sekunden, wo der 3er bei mir noch eine halbe Minute bis Minute gebraucht hat.

    Von der Zeit die ich mir durch die richtigen Add-Ons wieder einspare erst gar nicht zu reden.

  6. @Sören: Danke für die Info. Sollte man dann besser warten mit einem Update oder wird dieses Problem bald gelöst?

  7. Das Problem wird mit dem Update gelöst, also nicht warten. Die Browserhersteller müssen das leider ausbaden, was andere verbocken. 😉

  8. Leider funktioniert die Google-Toolbar ab Firefox 5 nicht mehr. Bei dem Passwortmanager Roboform kann man wohl ein Update fahren und dann geht es wieder. Noch benutze ich aber Firefox 4.

  9. Firefox 4 hat ziemlich schwerwiegende Sicherheitslücken (http://www.mozilla.org/security/known-vulnerabilities/firefox.html). Du solltest daher entweder Firefox 6.0.2 oder Firefox 3.6.22 nutzen. Firefox 5 und 6 sind mit die *Sicherheitsupdates* für Firefox 4. Firefox 3.6 wird noch weiter mit Sicherheitsupdates versorgt.

    Ein Update für die Google Toolbar wirst du nicht erwarten können, Google hat die Entwicklung daran eingestellt, bereits die aktuelle Version wird nicht mehr von Google unterstützt. Für dich daher vielleicht interessant:
    http://www.google.com/support/toolbar/bin/answer.py?answer=1342452&topic=15356%29
    Solange das noch technisch lauffähig ist, kannst du dir auch den Addon Compatibility Reporter oder die Nightly Tester Tools installieren, damit wirst du die Toolbar vermutlich auch in Firefox 5 zum Laufen bekommen, aber es wird eben keine Updates von Google mehr geben.

  10. stand heute in einem Newsletter:

    Hacker sind in den Besitz eines SSL-Zertifikats gekommen, dass von Browsern als reguläres Zertifikat für Google-Dienste interpretiert wurde. Dadurch waren sie in der Lage, mit „Man-in-the-middle“-Angriffen Zugang zu Nutzerkonten zu erlangen.

    Die Angreifer können das Zertifikat beispielsweise dazu nutzen, um Anwender mit gefälschten DNS-Einträgen auf ihre eigene Seite zu locken.

    Diese hätte sich dann als originales Google-Angebot ausweisen können. Auf diese Weise kommt man an Nutzerdaten, ohne, dass die betroffenen Anwender auch nur eine Chance haben, das Problem zu erkennen. Ausgegeben hatte das falsche Zertifikat der niederländische Dienstleister „DigiNotar“.

    Aktuell ist noch unklar, was schief gelaufen ist. Möglich wäre einerseits ein Fehler seitens eines Mitarbeiters von DigiNotar, aber auch ein Einbruch in das Zertifikat-Vergabesystem ist denkbar.

    Fünf Wochen blieb das falsche Zertifikat unentdeckt. Aufgeflogen ist es nun offenbar durch eine neue Sicherheits-Funktion in Googles Browser Chrome. Dieser verlässt sich inzwischen nicht mehr nur darauf, dass ein Zertifikat scheinbar echt ist, sondern auch, ob es von der richtigen Ausgabestelle stammt.

    Au Backe. Fünf Wochen!?!

  11. Das stand so heute 1:1 in einem Newsletter? Der ist nämlich nicht sehr aktuell, wenn da steht, die Ursache sei unklar. 🙂 Es wurde bei DigiNotar eingebrochen, ebenso betrifft das nicht nur Google, sondern hunderte Zertifikate. Google ist nur die einzige Seite, wo bekannt ist, dass es ausgenutzt worden ist.

    Fünf Wochen ist schon ein langer Zeitraum, DigiNotar wusste allerdings schon sehr viel länger davon und hat nicht hierüber informiert, das ist das wirklich schlimme daran… Immerhin haben alle Browserhersteller sofort nach Bekanntwerden reagiert.

  12. na ja, für jemanden der nicht Mitglied in der Mozilla Community ist oder einfach User ist der nicht programmiert usw. reicht doch die Info vollkommen aus. Sehr viel mehr stand ja hier auf dieser Seite vorher auch nicht.
    Ob es an ‚DigiNotar‘ lag? Mag sein. Weiß ich nicht.

  13. Schon. Ich fands nur wichtig deutlich zu machen, wer die Schuld trägt. 😀 Man könnte sonst auch schnell denken, die Browserhersteller hätten geschlafen. 😉