{"id":233874,"date":"2020-07-29T09:25:39","date_gmt":"2020-07-29T07:25:39","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=233874"},"modified":"2020-07-30T09:17:28","modified_gmt":"2020-07-30T07:17:28","slug":"firefox-79-0-0-und-78-1-0-esr-verfgbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/07\/29\/firefox-79-0-0-und-78-1-0-esr-verfgbar\/","title":{"rendered":"Firefox 79.0.0 und 78.1.0 esr verf&uuml;gbar"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Firefox\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/05\/Dhputf4.jpg\" alt=\"Mozilla\" width=\"65\" height=\"63\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/07\/29\/firefox-79-0-0-und-78-1-0-esr-verfgbar\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Die Mozilla-Entwickler haben zum 29. Juli 2020 die Version 79.0., des Firefox-Browsers (sowie die 78.1.0 esr) freigegeben. Es handelt sich um Wartungsupdates, die sowohl Schwachstellen sowie Bugs beheben.<\/p>\n<p><!--more--><\/p>\n<h2>Firefox 79.0.0<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/473a13998cac407a81559c46295dee1c\" alt=\"\" width=\"1\" height=\"1\" \/>In den <a href=\"https:\/\/www.mozilla.org\/en-US\/firefox\/79.0\/releasenotes\/\" target=\"_blank\" rel=\"noopener noreferrer\">Release Notes<\/a> hei\u00dft es zur Version 79.0.0, dass diese Version folgende Bugs beheben soll.<\/p>\n<ul>\n<li>We've rolled out WebRender to more <a href=\"https:\/\/wiki.mozilla.org\/Platform\/GFX\/WebRender_Where\" target=\"_blank\" rel=\"noopener noreferrer\">Windows users with Intel and AMD GPUs<\/a>, bringing improved graphics performance to an even larger audience.<\/li>\n<li>Firefox users in Germany will now see more Pocket recommendations in their new tab featuring some of the best stories on the web. If you don't see them, you can turn on Pocket articles in your new tab by <a href=\"https:\/\/support.mozilla.org\/kb\/hide-or-display-content-new-tab\">following these steps<\/a>.<\/li>\n<\/ul>\n<p>Der WebRenderer kommt also auf weitere Systeme und deutsche Nutzer bekommen mehr Pocket-Empfehlungen. Zudem haben die Entwickler eine Reihe an <a href=\"https:\/\/www.mozilla.org\/en-US\/security\/advisories\/mfsa2020-30\/\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitsfixes vorgenommen<\/a>. Hier die mit Hoch bewerteten Schwachstellen, die geschlossen wurden.<\/p>\n<ul>\n<li><a href=\"https:\/\/www.mozilla.org\/en-US\/security\/advisories\/mfsa2020-30\/#CVE-2020-15652\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-15652: Potential leak of redirect targets when loading scripts in a worker<\/a>: Durch Beobachtung des Stack-Trace auf JavaScript-Fehler in Web-Workern war es m\u00f6glich, das Ergebnis einer ursprungs\u00fcbergreifenden Umleitung abzurufen. Dies galt nur f\u00fcr Inhalte, die als Skript geparst werden k\u00f6nnen.<\/li>\n<li><a href=\"https:\/\/www.mozilla.org\/en-US\/security\/advisories\/mfsa2020-30\/#CVE-2020-6514\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-6514: WebRTC data channel leaks internal address to peer<\/a>: WebRTC verwendete die Speicheradresse einer Klasseninstanz als Verbindungskennung. Leider wird dieser Wert oft an den Peer \u00fcbertragen, wodurch ASLR umgangen werden kann.<\/li>\n<li><a href=\"https:\/\/www.mozilla.org\/en-US\/security\/advisories\/mfsa2020-30\/#CVE-2020-15655\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-15655: Extension APIs could be used to bypass Same-Origin Policy<\/a>: Der Mozilla-Entwickler Rob Wu entdeckte, dass eine umgeleitete HTTP-Anfrage, die \u00fcber eine Web-Erweiterung beobachtet oder modifiziert wird, bestehende CORS-Pr\u00fcfungen umgehen k\u00f6nnte. Dass kann zu einer potenziellen Offenlegung von Informationen aus anderen Herkunftsl\u00e4ndern f\u00fchren.<\/li>\n<\/ul>\n<p>Die nachfolgenden Schwachstellen haben den Bedrohungsgrad Mittel erhalten und wurden ebenfalls beseitigt.<\/p>\n<ul>\n<li><a href=\"https:\/\/www.mozilla.org\/en-US\/security\/advisories\/mfsa2020-30\/#CVE-2020-15653\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-15653: Bypassing iframe sandbox when allowing popups<\/a>: Mozilla-Entwicklerin Anne van Kesteren entdeckte, dass <em>iframe sandbox<\/em> mit dem <em>allow-popups<\/em>-Flags bei der Verwendung von <em>noopener<\/em>-Links umgangen werden kann. Dies k\u00f6nnte zu Sicherheitsproblemen f\u00fcr Websites gef\u00fchrt haben, die sich auf Sandbox-Konfigurationen verlassen, die Popups zulassen und beliebige Inhalte hosten.<\/li>\n<li><a href=\"https:\/\/www.mozilla.org\/en-US\/security\/advisories\/mfsa2020-30\/#CVE-2020-6463\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-6463: Use-after-free in ANGLE gl::Texture::onUnbindAsSamplerTexture<\/a>:\u00a0 Manipulierte Mediendateien k\u00f6nnten zu einer Race-Condition in den Textur-Caches f\u00fchren, was zu einer Besch\u00e4digung des Speichers und einem potenziell ausnutzbaren Absturz f\u00fchren k\u00f6nnte.<\/li>\n<li><a href=\"https:\/\/www.mozilla.org\/en-US\/security\/advisories\/mfsa2020-30\/#CVE-2020-15656\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-15656: Type confusion for special arguments in IonMonkey<\/a>: JIT-Optimierungen mit dem Javascript-Argumente-Objekt k\u00f6nnten sp\u00e4tere Optimierungen 'verwirren'. Dieses Risiko wurde bereits durch verschiedene Vorkehrungen im Code gemildert, so dass dieser Fehler nur als m\u00e4\u00dfig schwerwiegend eingestuft wurde.<\/li>\n<li><a href=\"https:\/\/www.mozilla.org\/en-US\/security\/advisories\/mfsa2020-30\/#CVE-2020-15658\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-15658: Overriding file type when saving to disk<\/a>: Der Code f\u00fcr das Herunterladen von Dateien ber\u00fccksichtigt Sonderzeichen nicht richtig. Das f\u00fchrte dazu, dass ein Angreifer die Datei, die an einer fr\u00fcheren Position endete, abschneiden konnte. Das f\u00fchrte dazu, dass ein anderer Dateityp heruntergeladen wurde als im Dialogfeld angezeigt.<\/li>\n<li><a href=\"https:\/\/www.mozilla.org\/en-US\/security\/advisories\/mfsa2020-30\/#CVE-2020-15657\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-15657: DLL hijacking due to incorrect loading path<\/a>: Firefox konnte unter Windows dazu gebracht werden, von Angreifern bereitgestellte DLL-Dateien aus dem Installationsverzeichnis zu laden. Dazu musste ein Angreifer Dateien in das Installationsverzeichnis schreiben k\u00f6nnen (bei Firefox portable kein Problem). Zu meiner Schande muss ich gestehen, dass ich den Firefox nie einem solchen Test unterzogen habe, vielleicht w\u00e4re es aufgefallen.<\/li>\n<li><a href=\"https:\/\/www.mozilla.org\/en-US\/security\/advisories\/mfsa2020-30\/#CVE-2020-15654\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-15654: Custom cursor can overlay user interface<\/a>:\u00a0 In einer Endlosschleife k\u00f6nnte eine Website, die einen benutzerdefinierten Cursor mit CSS angibt, so aussehen, als ob der Benutzer mit der Benutzeroberfl\u00e4che interagiert, obwohl dies nicht der Fall ist. Dies k\u00f6nnte zu einem als kaputt empfundenen Zustand f\u00fchren, insbesondere wenn Interaktionen mit bestehenden Browser-Dialogen und Warnungen nicht funktionieren.<\/li>\n<li><a href=\"https:\/\/www.mozilla.org\/en-US\/security\/advisories\/mfsa2020-30\/#CVE-2020-15659\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-15659: Memory safety bugs fixed in Firefox 79<\/a>: Die Mozilla-Entwickler und Community-Mitglieder meldeten Speichersicherheitsl\u00fccken in Firefox 78. Einige dieser Fehler zeigten Anzeichen von Memory Corruption, und wir gehen davon aus, dass einige davon mit gen\u00fcgend Aufwand zur Ausf\u00fchrung von beliebigem Code h\u00e4tten ausgenutzt werden k\u00f6nnen.<\/li>\n<\/ul>\n<p>Diese Schwachstellen sind mit dem Update auf den Firefox 79 geschlossen. In den Release Notes wurden folgende Fixes f\u00fcr Probleme genannt:<\/p>\n<ul>\n<li>Mehrere Abst\u00fcrze bei der Verwendung eines Screenreaders wurden behoben, einschlie\u00dflich eines h\u00e4ufig auftretenden Absturzes bei der Verwendung des JAWS Screenreaders.<\/li>\n<li>Die Firefox Developer Tools wurden erheblich verbessert, so dass Benutzer von Bildschirmleseprogrammen von einigen der Tools profitieren k\u00f6nnen, auf die zuvor nicht zugegriffen werden konnte.<\/li>\n<li>SVG-Titel- und Desk-Elemente (Beschriftungen und Beschreibungen) werden nun korrekt in Hilfsprodukten wie Screenreadern angezeigt.<\/li>\n<\/ul>\n<p>F\u00fcr den Unternehmenseinsatz wurden eine Reihe von Fehlerbehebungen vorgenommen. Zudem wurden neuen Richtlinien in der neuesten Version von Firefox implementiert. Weitere Details k\u00f6nnen Sie in den <a href=\"https:\/\/support.mozilla.org\/kb\/firefox-enterprise-79-release-notes\" target=\"_blank\" rel=\"noopener noreferrer\">Versionshinweisen zu Firefox f\u00fcr Enterprise 79<\/a> nachlesen.<\/p>\n<h2>Firefox 78.1.0 esr<\/h2>\n<p>Es wurde auch ein Update des Firefox 78.1.0 esr mit einem Jahr Langzeit-Support mit den gleichen Fehlerbehebungen und beseitigten Schwachstellen angeboten. Der Firefox kann von <a href=\"https:\/\/www.mozilla.org\/de\/firefox\/all\/#product-desktop-release\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Webseite<\/a> heruntergeladen werden. Die Updates sind auch f\u00fcr direkte Downloads verf\u00fcgbar. Die Kollegen von deskmodder.de haben <a href=\"https:\/\/www.deskmodder.de\/blog\/2020\/07\/28\/firefox-79-und-78-1-esr-stehen-schon-zum-download-bereit\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> die FTP-Download-Adressen angegeben.<\/p>\n<blockquote><p>Im gleichen Aufwasch wurde das Tor-Bundle auf 9.5.3 aktualisiert &#8211; Details finden sich <a href=\"https:\/\/blog.torproject.org\/new-release-tor-browser-953\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Mozilla-Entwickler haben zum 29. Juli 2020 die Version 79.0., des Firefox-Browsers (sowie die 78.1.0 esr) freigegeben. Es handelt sich um Wartungsupdates, die sowohl Schwachstellen sowie Bugs beheben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1432,426,7459,185],"tags":[44,4328,4315],"class_list":["post-233874","post","type-post","status-publish","format-standard","hentry","category-firefox-internet","category-sicherheit","category-software","category-update","tag-firefox","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233874","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=233874"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233874\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=233874"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=233874"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=233874"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}