Browser Vivaldi jetzt mit Kalender, Mail und Feeds

Der Browser Vivaldi kann jetzt auch Emails, Termine und News-Feeds verwalten. Dabei bringt die Verzahnung mit dem Browser einige Vorteile. Fast genau einem Jahr Betatest hat Vivaldi jetzt die finale Version von Email-Client, Kalender und Feed-Reader veröffentlicht. Heute ist die erste Vivaldi-Version erschienen, in der ein E-Mail-Client, eine Kalender und ein Feed-Reader enthalten sind. Dabei setzt Vivaldi auf eine enge Verzahnung der neuen Bereiche, um beispielsweise Daten bequem zwischen Browser und Kalender austauschen zu können. Die Option muss zur Nutzung erst aktiviert werden Damit Email-Client, Kalender und Feed-Reader auch benutzt werden können, muss die entsprechende Option in den Vivaldi-Einstellungen erstraktiviert werden. Dabei kann man nur alle drei Bereiche gemeinsam aktivieren. Der Email-Client soll dabei alle Funktionen abdecken, die man heutzutage von einem solchen Programm erwartet. Auf Wunsch werden die Emails mehrerer Konten in einem Postfach zusammengeführt, was den Umgang mit Emails vereinfachen soll. Der Email-Client soll Mailinglisten und E-Mail-Threads auch automatisch erkennen können. Damit soll das manuelle Ablegen von Emails in Ordnern auch nicht mehr nötig sein. Vivaldi Mail macht manches etwas anders Vivaldi Mail indiziert dabei alle Emails und erstellt passend dazu entsprechende Ansichten, die im Grunde wie Filter arbeiten. Dadurch soll es angeblich recht bequem möglich sein, immer nur die relevanten Emails angezeigt zu bekommen, wobei das Ganze aber [...]

2022-06-09T11:32:04+02:00Juni 9th, 2022|Browser, Webwerkzeuge|Kommentare deaktiviert für Browser Vivaldi jetzt mit Kalender, Mail und Feeds

Docker Inc.: Docker Desktop für Linux mit Extensions

Nach Windows und macOS ist die grafische Anwendung zur Verwaltung von Containern, Volumes und Images jetzt auch für den Linux-Desktop veröffentlicht worden. Docker Desktop war schon lange nur für Windows und macOS verfügbar, aber nun hat der Hersteller auch eine Linux-Version veröffentlicht. Docker Desktop für Linux ist ein Komplettpaket mit der Docker Engine, CLI, Compose, BuildKit sowie einer Kubernetes-Integration, das in erster Linie auf Entwickler zugeschnitten ist. Mit Docker Desktop kommen erstmals auch Erweiterungen auf den Linux-Desktop. Dabei geht es um containerisierte Anwendungen, die sich in das Dashboard integrieren und für Entwickler viele nützliche Funktionen bereit stellen. Im sogenannten Marketplace stehen zur Zeit 16 Erweiterungen zur Verfügung, die beispielsweise Images auf Schwachstellen untersuchen, die Festplattenbelegung analysieren oder Container in ein Tailscale-Netzwerk einbinden können. Die Erweiterungen und das dazugehörige SDK haben laut Docker aber noch Beta-Status. Download und Installation von Docker für Linux Installationspakete stehen für die Linux-Distributionen Ubuntu, Debian und Fedora zur Verfügung. Es gibt dazu aber auch ein experimentelles Paket für Arch Linux. Auch eine Version für Raspberry Pi OS soll demnächst nachkommen. Weitere Informationen und Installationsanleitungen finden die Interessenten in der Docker-Dokumentation. Screenshot: Docker.Inc

2022-05-16T09:43:32+02:00Mai 16th, 2022|Bildbearbeitung, Coding, Webwerkzeuge|Kommentare deaktiviert für Docker Inc.: Docker Desktop für Linux mit Extensions

Google-Browser Chrome 101 schließt 30 Sicherheitslücken

Mehrere Sicherheitslücken im Browser Google Chrome hätten möglicherweise für die Ausführung von Schadcode missbraucht werden können. Insgesamt schließt Chrome 101 30 Sicherheitslücken. Soeben hat Google die Version 101 seines Webbrowsers für Linux, Mac und Windows herausgegeben und behebt damit 30 sicherheitsrelevante Fehler. Davon stuft der Hersteller mindestens sieben als Bedrohung mit hohem Risiko für Nutzer, 14 als mittleres Risiko und weitere vier als niedriges Risiko ein. Zu den weiteren fünf Lücken gab Google bisher keine Informationen bekannt. Einige der Sicherheitslücken ließen sich vermutlich zum Ausführen eingeschleusten Schadcodes missbrauchen. Inzwischen hat auch die Android-Version die Nummer 101.0.4951.41 erreicht, und der iOS-Browser trägt sogar schon 101.0.4951.44. Zu den Änderungen in den Mobil-Browsern fasst Google nur zusammen, dass Verbesserungen dort hauptsächlich die Stabilität und die Performance betreffen. Die Extended Stable-Fassung wurde als Version 100.0.4896.143 veröffentlicht. Versionsprüfung und Installation Um die aktuelle Version des auf Ihrem Gerät installierten Browsers zu prüfen, können Chrome-Nutzer oben rechts das Einstellungsmenü mit Klick auf das Symbol mit den drei Punkten aufrufen. Unter "Hilfe" findet sich der Menüpunkt "Über Google Chrome". Klickt man darauf, öffnet sich ein Fenster, das entweder die aktuelle Version anzeigt oder im Falle einer veralteten Version den Download und die Installation der neuen Version startet.

2022-04-27T12:12:31+02:00April 27th, 2022|Browser, Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Google-Browser Chrome 101 schließt 30 Sicherheitslücken

Oracle stellt 520 Sicherheitspatches bereit

Die Admins von Oracle-Anwendungen sollten die verfügbaren Aktualisierungen installieren, um zum Teil kritische Sicherheitslücken in der Software zu schließen. Oracle veröffentlicht Sicherheitsupdates in aller Regel gesammelt quartalsweise. Diese Pakete nennt der Softwarehersteller Critical Patch Update und in diesem Quartal sind darin insgesamt 520 Sicherheitspatches enthalten. Die Updates betreffen nicht nur hauseigene Anwendungen des Herstellers, sondern auch Software von Drittanbietern, die Oracle einsetzt. Möglichst umgehend patchen! Als "kritisch" bewertete Lücken betreffen unter anderem Blockchain Platform, Communications Applications und die E-Business Suite. In diesen Programmen können Angreifer die Schwachstellen in der Regel aus der Ferne und auch ohne Authentifizierung für Schadcode-Attacken ausnutzen. Wenn das klappt, könnten Angreifer zum Beispiel eine Hintertür installieren, um sich darüber dauerhaft in betroffenen Systemen einzunisten. In seinem umfangreichen Beitrag rät der Software-Hersteller den Admins, die Patches jetzt zügig zu installieren. Es komme wohl immer wieder zu Angriffen, weil Systeme nicht auf dem aktuellen Stand seien. Admins sollten den Beitrag genaustens lesen, um von ihnen eingesetzte bedrohte Software ausfindig zu machen und Aktualisierungen vorzunehmen. Das nächste Patch-Paket von Oracle ist für den 19. Juli 2022 geplant.

2022-04-20T11:33:49+02:00April 20th, 2022|Coding, MySQL, Webwerkzeuge|Kommentare deaktiviert für Oracle stellt 520 Sicherheitspatches bereit

Notfallupdate: Angriffe auf Firefox und Thunderbird

Mozilla hat außer der Reihe Sicherheitsupdates für die Programme Firefox, Klar und Thunderbird herausgegeben, die schon aktiv angegriffene Lücken darin schließen. Zwei dieser Sicherheitslücken mit der Risikoeinstufung "kritisch" schließt die Mozilla-Foundation außer der Reihe mit Updates der Webbrowser Firefox und Klar sowie des Mailers Thunderbird. Diese Anwendungen werden schon aktiv von Cyberkriminellen angegriffen. Administratoren und Benutzer sollten die Updates jetzt rasch installieren. Die Sicherheitslücken dichten die neuen Versionen Firefox 97.0.2, Firefox ESR 91.6.1, Firefox für Android 97.3.0 und Firefox Klar 97.3.0 (Privater Browser - die Firefox-Version mit aktiviertem Tracking-Schutz und Werbeblocker, in Englisch als Focus bekannt) sowie Thunderbird 91.6.2 ab. Weiterreichende Details zu den Lücken nennt die Mozilla-Stiftung nicht. Es gibt noch keine Details Die Sicherheitsmeldung der Mozilla-Entwickler gibt nur die CVE-Nummern und eine grobe Beschreibung der Schwachstellen an. Bei beiden Lücken treten die Fehler durch das sogenannte "Use-after-free" auf, also der Nutzung eines Zeigers auf Speicherbereiche, die eigentlich schon wieder freigegeben wurden. Die Auswirkungen dieser Art Sicherheitslücken variieren generell von der Möglichkeit, Daten zu manipulieren über den Absturz der Programme bis hin zur Ausführung eingeschleustem Schadcode auf dem Rechner. Der Besuch einer „bösen“ Internetseite reicht aus Bei beiden Lücken kann das Öffnen einer entsprechend präparierten Webseite ausreichen, um die Lücke zu missbrauchen. Die eine Lücke kann unter Umständen aufgehen, wenn XSLT-Parameter entfernt werden, erläutert Ubuntu [...]

2022-03-07T11:35:13+02:00März 7th, 2022|Allgemein, Browser, Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Notfallupdate: Angriffe auf Firefox und Thunderbird

Kritische Lücken in PHP Everywhere erlauben WordPress-Übernahme

Durch eine kritische Sicherheitslücke in dem Plugin PHP Everywhere hätten Angreifer beliebigen Code in WordPress-Instanzen ausführen können. Ein Update des Plugins steht zum Update bereit. Sicherheitslücken im Plug-in PHP Everywhere, das auf über 30.000 WordPress-Seiten installiert wurde, erlauben Angreifern das Einschleusen von Schadcode. Sie könnten dadurch die WordPress-Seiten übernehmen. Dazu reichen die Rechte eines normalen Nutzers aus, bestätigt das IT-Sicherheitsunternehmen Wordfence. Die Plug-in-Entwickler haben die Lücken jetzt mit einer aktualisierten Version geschlossen. Es gab mehrere Sicherheitslücken in dem Plugin Insgesamt listen die Forscher in der Sicherheitsmeldung dazu sogar drei Sicherheitslücken auf. Die erste machte es allen angemeldeten Nutzern möglich, über Shortcodes beliebigen Code einzuschleusen (CVE-2022-24663, CVSS 9.9, Risiko kritisch). Diese Shortcodes sind Funktionen, die WordPress zum Beispiel in Tabellen oder Bildergalerien anbietet. So hätten Angreifer zum Beispiel mit dem Shortcode „php_everywhere“ beliebiges PHP ausführen lassen und damit die WordPress-Installation übernehmen können: „php_everywhere]<beliebiges PHP>[/php_everywhere“. Für das Ausnutzen der zweiten Schwachstelle waren allerdings Contributor-Rechte nötig. Damit konnten Angreifer einen Post erstellen, beliebigen PHP-Code in die PHP Everywhere Metabox einfügen und den Code dann durch das Öffnen der Vorschau ausführen lassen köännen (CVE-2022-24664, CVSS 9.9, kritisch). Die dritte Sicherheitslücke steckt in PHP Everywheres  Block des Standard-Editors von PHP Gutenberg, den Nutzer mit Contributor-Rechten genauso missbrauchen könnten (CVE-2022-24665, CVSS 9.9, kritisch). Das Update sollte zügig installiert werden Es ist noch nicht klar, [...]

2022-02-10T11:51:03+02:00Februar 10th, 2022|CSS, PHP, Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Kritische Lücken in PHP Everywhere erlauben WordPress-Übernahme

Framework Nuxt in Version 3 veröffentlicht

Zusammen mit der Version 3 von Vue.js ist auch Nuxt 3 erschienen. Ein guter Zeitpunkt, ein kleines Test-Projekt zu erstellen und dem interaktiven Framework eine Chance zu geben. Grundlage für Nuxt ist Vue.js Die Basis Vue.js ist ein interaktives Javascript-Framework, welches damit erstellten Webseiten das Feeling einer echten Anwendung verleihen soll. Dabei gibt es keine harten Seitenreloads, die Daten werden dynamisch im Hintergrund geladen und automatisch zwischen Datenmodell und Anzeige ausgeliefert. Auch Ladezeiten zwischen den Seiten gibt es nicht mehr, stattdessen kann man hübschen Animationen zwischen zwei Ansichten einsetzen, um den Nutzern ein perfektes User-Interface (UI) und eine entsprechende User Experience (UX) anzubieten. Struktur und Überblick im Projekt Das Framework Nuxt 3 wurde auf Basis von Vue.js entwickelt. Diese IDE  liefert den Rahmen für Webprojekte und ergänzt Vue.js durch ein Struktur-Boilerplate, das hilft, schneller, sauberer und effizienter zu programmieren. Es stellt ein automatisches Mapping für Routes bereit, integriert sämtliche Komponenten automatisch und lässt auch Module und Plugins installieren. Ganz besonders hilft Nuxt 3 auch dabei, Struktur und Überblick im Projekt zu bewahren, damit der  Code sauber gehalten wird. Screenshot: NuxtJS.org

2022-02-07T11:44:30+02:00Februar 7th, 2022|Coding, Javascript, Webwerkzeuge|Kommentare deaktiviert für Framework Nuxt in Version 3 veröffentlicht

Groß- und Kleinschreibung löste Firefox-Probleme aus

Der Fehler, der zu weltweiten Ausfällen des Browsers Firefox führte, ist jetzt durch Mozilla behoben worden. Der Auslöser kommt bei Software-Projekten häufig vor. Die Groß- und Kleinschreibung hat zugeschlagen Mozilla hat den Fehler in seiner HTTP/3-Umsetzung jetzt aufgespürt, der für den weltweiten Ausfall des Firefox-Browsers gesorgt hatte. Recht  schnell nach dem Ausfall ist bekannt geworden, dass eine Änderung bei einem von Mozilla genutzten Cloud-Dienst den Fehler ausgelöst hat. Aus dem dazugehörigen Bug-Report geht hervor, dass der offenbar das Header-Feld Content-Length: geändert hat, und der Firefox das Feld daraufhin falsch geparst hat. Im Bug-Report dazu ist zu lesen, das der Firefox-Code beim Parsen der HTTP-Header auf eine Funktion stoße, die das Feld Content-Length:  nur verarbeitet, wenn es in Großbuchstaben geschrieben sei. Im konkreten Fall war es aber klein geschrieben, so dass aus dem Header nicht die Länge berechnet werden konnte. Und genau das zwang den Firefox- Code dann in die Endlosschleife. Die nötigen Patches zur Fehlerbehebung sind dementsprechend simpel nachvollziehbar: Nach dem Patchen wird die Groß- und Kleinschreibung des Headers in Zukunft nicht mehr betrachtet. Außerdem hat das Team den Fehler mit der Endlosschleife behoben, so dass auch der künftig nicht mehr auftreten sollte. Trotz des Parsing-Fehlers wäre der Browser damit zumindest noch nutzbar gewesen. Das alte Problem ist bisher nie aufgefallen Dass die Groß- und Kleinschreibung [...]

2022-01-14T12:27:21+02:00Januar 14th, 2022|Browser, Coding, HTML, Webwerkzeuge|Kommentare deaktiviert für Groß- und Kleinschreibung löste Firefox-Probleme aus

Apache: Version 2.4.52 schließt Sicherheitslücken

Böswillige Angreifer könnten Apache-Internetserver abstürzen lassen oder eine Sicherheitslücke sogar für noch Schlimmeres missbrauchen. Diese Schwachstellen dichtet die neue Apache-Version 2.4.52 ab. Eine der Sicherheitslücken wird von den Entwicklern als moderates Risiko, eine andere aber als "hohe" Gefahr bewertet. Deshalb sollten die Administratoren die Aktualisierung rasch installieren. Details zu den Schwachstellen Die schwerwiegendere Lücke steckt im LUA-Skript-Parser mod_lua (CVE-2021-44790, Risiko hoch). Durch manipulierte Anfragen aus LUA-Skripten heraus hätten Angreifer einen Pufferüberlauf beim Aufruf von r:parsebody() auslösen können. Pufferüberläufe dieser Art lassen sich häufig beispielsweise zum Ausführen eingeschleusten Codes missbrauchen. Zwar sind dem Apache-Projekt noch keine Exploits für diese Schwachstelle bekannt. aber die Entwickler schätzen, dass es möglich sei, einen dafür zu entwickeln. Apache als Forward-Proxy Ist Apache nur als Forward-Proxy konfiguriert, dann könnten Angreifer mit dem Senden einer manipulierten URI einen Absturz aufgrund einer sogenannten Null-Pointer-Dereferenz auslösen (CVE-2021-44224, moderat). Ein solcher Pointer (Zeiger) weist bereits ins digitale Nirvana (NULL), was ihn dann ungültig macht. Die weitere Dereferenzierung führt in aller Regel zum Absturz der Software. Apache als Forward- und Reverse-Proxy Wenn Apache aber als Forward- und Reverse-Proxy arbeitet, kann das eine Server Side Request Forgery (SSRF) provozieren, durch die ein Angreifer unbefugt Zugriff auf Ressourcen des Servers oder weiterer Systeme bekommen könnte. Neue Apache-Version 2.4.52 bringt Abhilfe Von der ersten Lücke [...]

2021-12-21T11:38:12+02:00Dezember 21st, 2021|Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Apache: Version 2.4.52 schließt Sicherheitslücken

Ein Sicherheitsupdate für Googles Browser Chrome

Aktuell haben es Angreifer wieder auf Chrome abgesehen und attackieren den Browser. Außer dieser Lücke haben die Entwickler noch weitere geschlossen; darunter auch eine „kritische“. In seiner Warnmeldung dazu gibt Google an, Exploit-Code für eine mit dem Bedrohungsgrad „hoch“ eingestufte Lücke (CVE-2021-4102) gefunden zu haben. Die knappe Beschreibung legt nahe, dass Angreifer einen Speicherfehler erzeugen könnten. So etwas führt dann meist dazu, dass Schadcode auf Computer gelangt. Noch weitere Schwachstellen beseitigt Die kritische Sicherheitslücke (CVE-2021-4098) macht die Inter-Process-Communications (IPC) Mojo von Chrome angreifbar. Auch bei dieser Schwachstelle fehlt eine Beschreibung von möglichen Angriffsszenarien. Der Entdecker der Lücke vom Google Sicherheitsforscherteam Project Zero spricht dabei von einer unzureichenden Datenvalidierung. Über alles haben die Entwickler fünf Lücken in Chrome 96.0.4664.110 für Linux, macOS und Windows geschlossen. Unter macOS aktualisiert sich der Browser automatisch, bei den meisten Windows-Systemen ebenfalls. Um die auf einem Computer aktuell installierte Version zu prüfen, klickt man auf die drei vertikal angeordneten Punkte oben rechts und dann auf Hilfe, Über Google Chrome. Damit wird dann letztlich auch das Update ge startet.

2021-12-14T09:59:11+02:00Dezember 14th, 2021|Browser, Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Ein Sicherheitsupdate für Googles Browser Chrome
Nach oben