Categories: BrowserWorkspace

Firefox 51: Passwörter einfacher und sicherer nutzen

Mozilla hat 51 Firefox zum Download freigegeben. Die wesentlichen Neuerungen finden sich beim Umgang mit Passwörtern. Außerdem wird nun das verlustfreie Audioformat FLAC und der Grafikstandard WebGL 2. Diesbezüglich ist Firefox laut Mozilla der erste Browser überhaupt. Wie bei Updates üblich schließt Mozilla zudem Sicherheitslücken. Diesmal sind es 24, von denen sechs als kritisch eingestuft werden. Firefox 51 ist für Windows, Mac OS X und Linux ab sofort erhältlich.

Wie Mozilla erklärt, ist Firefox 51 der “erste Browser, der den neuen WebGL-2-Standard unterstützt”. Entwicklern bekäme damit die Möglichkeit, “3D-Grafik einzusetzen, die in dieser Form bisher im Web nicht verfügbar war.” WebGL 2 bringt eine erweiterte Texturierungsfunktionalität und Unterstützung für Multisample Rendering. Es ist abwärtskompatibel zu WebGL 1. Alle Funktionen von WebGL 2 sollen auch unter Windows, Mac OS X und Linux zur Verfügung stehen.

Auch bei der Audio-Wiedergabe bringt Firefox 51 Verbesserungen. Der Browser kann nun auch Dateien wiedergeben, die mit dem Free Lossless Audio Codec (FLAC) erstellt worden. Bislang mussten diese Dateien zunächst heruntergeladen und dann mit einer anderen Anwendung abgespielt werden.

Passwörter, die Nutzer in Formulare eingeben, können sich Nutzern nun vor der Speicherung anzeigen lassen. Der Passwortmanager des Browsers merkt sich nun Eingaben auch dann, wenn ein Formular das “Submit”-Ereignis nicht unterstützt. Außerdem weist Firefox bei Websites, auf denen Passwörter eingegeben werden können, nun deutlicher auf potenzielle Sicherheitsrisiken hin.

“Bisher hat Firefox ein grünes Schloss in der URL-Leiste angezeigt, um per HTTPS gesicherte Webseiten kenntlich zu machen und in allen anderen Fällen eine neutrale Anzeige verwendet (kein Schloss). Diese Seiten werden nun in der URL-Leiste durch ein Rot durchgestrichenes, graues Schloss gekennzeichnet”, teilt Mozilla mit.

Von den mit Firefox 51 geschlossenen 24 Schwachstellen, werden sechs als kritisch eingestuft. Von weiteren sechs geht immerhin noch ein hohes Risiko aus. Angreifer könnten etwa den JIT-Compiler des Browsers missbrauchen, um Sicherheitsfunktionen wie Adress Space Layout Randomization (ASLR) und Data Execution Prevention (DEP) zu umgehen. Sie könnten aber auch den Absturz des Browsers auslösen und Schadcode einschleusen und ausführen.

Der JSON-Viewer ist für eine unautorisierte Ausweitung von Nutzerrechten anfällig. Die Entwickler haben außerdem auch Fehler beim Umgang mit Sicherheitszertifikaten und der Verarbeitung von Skripten durch WebExtensions behoben.

Download zu diesem Beitrag:

[mit Material von Stefan Beiersmann, ZDNet.de]

Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago