Categories: BrowserWorkspace

Firefox 51: Passwörter einfacher und sicherer nutzen

Mozilla hat 51 Firefox zum Download freigegeben. Die wesentlichen Neuerungen finden sich beim Umgang mit Passwörtern. Außerdem wird nun das verlustfreie Audioformat FLAC und der Grafikstandard WebGL 2. Diesbezüglich ist Firefox laut Mozilla der erste Browser überhaupt. Wie bei Updates üblich schließt Mozilla zudem Sicherheitslücken. Diesmal sind es 24, von denen sechs als kritisch eingestuft werden. Firefox 51 ist für Windows, Mac OS X und Linux ab sofort erhältlich.

Wie Mozilla erklärt, ist Firefox 51 der “erste Browser, der den neuen WebGL-2-Standard unterstützt”. Entwicklern bekäme damit die Möglichkeit, “3D-Grafik einzusetzen, die in dieser Form bisher im Web nicht verfügbar war.” WebGL 2 bringt eine erweiterte Texturierungsfunktionalität und Unterstützung für Multisample Rendering. Es ist abwärtskompatibel zu WebGL 1. Alle Funktionen von WebGL 2 sollen auch unter Windows, Mac OS X und Linux zur Verfügung stehen.

Auch bei der Audio-Wiedergabe bringt Firefox 51 Verbesserungen. Der Browser kann nun auch Dateien wiedergeben, die mit dem Free Lossless Audio Codec (FLAC) erstellt worden. Bislang mussten diese Dateien zunächst heruntergeladen und dann mit einer anderen Anwendung abgespielt werden.

Passwörter, die Nutzer in Formulare eingeben, können sich Nutzern nun vor der Speicherung anzeigen lassen. Der Passwortmanager des Browsers merkt sich nun Eingaben auch dann, wenn ein Formular das “Submit”-Ereignis nicht unterstützt. Außerdem weist Firefox bei Websites, auf denen Passwörter eingegeben werden können, nun deutlicher auf potenzielle Sicherheitsrisiken hin.

“Bisher hat Firefox ein grünes Schloss in der URL-Leiste angezeigt, um per HTTPS gesicherte Webseiten kenntlich zu machen und in allen anderen Fällen eine neutrale Anzeige verwendet (kein Schloss). Diese Seiten werden nun in der URL-Leiste durch ein Rot durchgestrichenes, graues Schloss gekennzeichnet”, teilt Mozilla mit.

Von den mit Firefox 51 geschlossenen 24 Schwachstellen, werden sechs als kritisch eingestuft. Von weiteren sechs geht immerhin noch ein hohes Risiko aus. Angreifer könnten etwa den JIT-Compiler des Browsers missbrauchen, um Sicherheitsfunktionen wie Adress Space Layout Randomization (ASLR) und Data Execution Prevention (DEP) zu umgehen. Sie könnten aber auch den Absturz des Browsers auslösen und Schadcode einschleusen und ausführen.

Der JSON-Viewer ist für eine unautorisierte Ausweitung von Nutzerrechten anfällig. Die Entwickler haben außerdem auch Fehler beim Umgang mit Sicherheitszertifikaten und der Verarbeitung von Skripten durch WebExtensions behoben.

Download zu diesem Beitrag:

[mit Material von Stefan Beiersmann, ZDNet.de]

Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago