Ursache des Fehlers ist nach Angaben von Secunia ein Fehler bei der Verarbeitung von JavaScript. In Mozillas Sicherheitsblog heißt es, dass Angreifer durch den Fehler Anwender-PCs mit Hilfe von manipulierten Webseiten mit Schadcode infizieren können.
Laut Mozilla lässt sich der Angriff abschwächen, wenn die Just-in-Time-Komponente der JavaScript-Engine abgeschaltet wird. Damit könne einem Angriff zumindest vorübergehend vorgebeugt werden. Alternativ reicht es auch, den Firefox im abgesicherten Modus des Browsers zu starten. In diesem Fall wird die JIT-Komponente ebenfalls nicht genutzt. Allerdings wirkt sich die Abschaltung negativ auf die Geschwindigkeit der JavaScript-Engine aus.
Nach Angaben von Secunia steckt das Leck in der aktuellen Firefox-Version 3.5, doch auch frühere Versionen könnten betroffen sein. Auf dem Exploit-Portal Milw0rm ist bereits ein Exploit für die Lücke zu finden. Mozillas Entwickler arbeiten bereits an einem Patch, wann er erscheint, steht aber noch nicht fest.
"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…
Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…
Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.
Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.
Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.
Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.
View Comments
Scripte & Co
Meine persöhnliche Empfehlung, mit der ich gut fahre:
Noscript: in Verbindung mit Brain.exe relativ guter Schutz
Adblock Plus: Der Name ist Programm
und IETab: für andere Katastrophen ;-)