Updates für Firefox und Tor Browser schließen kritische Schwachstellen

Firefox nebst Extended Support Release (ESR) und der darauf basierende Tor Browser waren über mehrere Schwachstellen angreifbar – jetzt gibt es neue Versionen.

In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
Tor
Lesezeit: 1 Min.

Wer Firefox, Firefox ESR oder den Tor Browser zum Surfen nutzt, begibt sich in Gefahr – zumindest, wenn er eine Firefox-Version < 61, ESR < 52.9 und < 60.1 oder Tor < 8.0a9 nutzt. In diesen Browser-Versionen stecken nämlich mehrere Schwachstellen, deren Bedrohungsgrad von "moderate" über "high" bis hin zu "critical" reicht. Das geht aus einem Hinweis des BürgerCERT, aus Mozillas Sicherheitshinweisen zu Firefox 61 beziehungsweise Firefox ESR (52.9 / 60.1) sowie aus Release-Informationen des Tor-Browsers 8.0a9 hervor.

Unter anderem ermöglichen mehrere der Schwachstellen entfernten Angreifern, ohne vorherige Authentisierung Denial-of-Service- und Cross-Site Request Forgery (CSRF)-Angriffe durchzuführen oder auf vertrauliche Daten zuzugreifen. Auch das Ausführen beliebigen Codes ist unter bestimmten Voraussetzungen möglich.

Schutz vor diesen Angriffen bietet der umgehende Umstieg auf die aktuellen Versionen (Download-Links: Firefox, Firefox ESR, Tor Browser). Der auf Firefox ESR 60 basierende Tor Browser 8.0a9 umfasst zusätzlich den genannten Sicherheits-Updates auch zahlreiche Bugfixes (siehe Changelog zu 8.0a8) und neue Features wie vollständigen Sandboxing-Support für (64-Bit-)Windows.

(ovw)