McStarfighter
Kosmokrat
bitte verschiebt virtualisierungsthemen in einen eigenen thread. hier geht es um personal firewalls.
Nee, das ist nur ein Exkurs bzgl. chroot und Sandboxen. Also ne Rechtegeschichte ... wie bei PFWs ...
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
bitte verschiebt virtualisierungsthemen in einen eigenen thread. hier geht es um personal firewalls.
Port 80 ist nur fuer bestimmte Programme freigeschaltet, dass ist ja der Sinn einer Personal Firewall.
Also Beispielsweise darf mein IE6 auf Port 80 raus, alles andere aber nicht
Schon klar. Genau das schafft man mit einer dedizierten Firewall nicht, da dort der gesamte Traffic von der gleichen IP ankommt. Eine dedizierte Firewall schützt vor Angriffen von außen (aus dem Internet heraus). Eine Personal Firewall soll, so wie Du sie verwendest, von Angriffen von innen schützen. Das kann bedingt Sinn machen, jedoch wird sie ernsthafte Angriffe aus den schon erwähnten Gründen nicht abwehren können. Für die "nicht ganz so bösen" Programme sollte es jedoch reichen. Problematisch wird es, wenn ein "böses" Programm deine Firewall ausschaltet. Dann schützt dich keiner mehr vor Angriffen von außen. Deshalb ist es günstig, (zusätzlich) eine dedizierte Firewall zu verwenden, auf der dann auch keine andere Software laufen sollte.Port 80 ist nur fuer bestimmte Programme freigeschaltet, dass ist ja der Sinn einer Personal Firewall. Also Beispielsweise darf mein IE6 auf Port 80 raus, alles andere aber nicht
Wer Internet Explorer nutzt ist selber Schuld. Firefox, damit faellt VBScript und ActiveX weg.
Port 80 ist nur fuer bestimmte Programme freigeschaltet, dass ist ja der Sinn einer Personal Firewall. Also Beispielsweise darf mein IE6 auf Port 80 raus, alles andere aber nicht
Auch wenn die meisten es nicht gerne hören: Firefox, Chromium & Co sind kaum ein Stück sicherer als der Internet Exploiter. Bei allen werden regelmäßig Lücken in der JavaScript-Engine (und bei FF auch im XUL-Unterbau) entdeckt, die man zum Fernsteuern des Browsers verwenden kann. Nachladen und Ausführen von Schadcode aus dem WWW inclusive...Wer Internet Explorer nutzt ist selber Schuld. Firefox, damit faellt VBScript und ActiveX weg.
Version 12.0.742.91~r87961-0ubuntu0.11.04.1:
[ Fabien Tassin <fta@ubuntu.com> ]
* New upstream release from the Stable Channel (LP: #794197)
It includes:
- Hardware accelerated 3D CSS
- New Safe Browsing protection against downloading malicious files
- Integrated Sync into new settings pages
This release fixes the following security issues:
+ WebKit issues:
- [73962] [79746] High CVE-2011-1808: Use-after-free due to integer
issues in float handling. Credit to miaubiz.
- [75496] Medium CVE-2011-1809: Use-after-free in accessibility support.
Credit to Google Chrome Security Team (SkyLined).
- [75643] Low CVE-2011-1810: Visit history information leak in CSS.
Credit to Jesse Mohrland of Microsoft and Microsoft Vulnerability
Research (MSVR).
- [80358] Medium CVE-2011-1816: Use-after-free in developer tools. Credit
to kuzzcc.
- [81949] High CVE-2011-1818: Use-after-free in image loader. Credit to
miaubiz.
- [83743] High CVE-2011-2342: Same origin bypass in DOM. Credit to Sergey
Glazunov.
+ Chromium issues:
- [76034] Low CVE-2011-1811: Browser crash with lots of form submissions.
Credit to “DimitrisV22”.
- [77026] Medium CVE-2011-1812: Extensions permission bypass. Credit to
kuzzcc.
- [78516] High CVE-2011-1813: Stale pointer in extension framework.
Credit to Google Chrome Security Team (Inferno).
- [79862] Low CVE-2011-1815: Extension script injection into new tab
page. Credit to kuzzcc.
- [81916] Medium CVE-2011-1817: Browser memory corruption in history
deletion. Credit to Collin Payne.
- [83010] Medium CVE-2011-1819: Extension injection into chrome:// pages.
Credit to Vladislavas Jarmalis, plus subsequent independent discovery
by Sergey Glazunov.
- [83275] High CVE-2011-2332: Same origin bypass in v8. Credit to Sergey
Glazunov.
* Drop the stored passwords patch (fixed upstream)
- remove debian/patches/stored_passwords_lp743494.patch
- update debian/patches/series
* Empty the -inspector package now that it has been merged into the main
resources.pak file (so that the Inspector remains usable after an upgrade
until the next browser restart). Also remove the resources directory,
now empty
- remove debian/chromium-browser-inspector.install
- update debian/chromium-browser.dirs
- update debian/rules
* Update the location of the app_strings templates
- update debian/rules
* Rebase the GL dlopen patch
- update debian/patches/dlopen_sonamed_gl.patch
* Drop the gtk resize patch, now that upstream does it for us
- remove debian/patches/disable_gtk_resize_grip_on_natty.patch
- update debian/patches/series
* Drop the xdg-utils patch and use the system xdg tools when we
detect that xdg-setting is present on the system (ensuring it's a recent
enough xdg-utils)
- update debian/chromium-browser.sh.in
- remove debian/patches/xdg-utils_gnome3_lp670128_for_natty.patch
- update debian/patches/series
* Drop the dedicated webapp WMClass patch
- remove debian/patches/webapps-wm-class-lp692462.patch
- update debian/patches/series
[ Micah Gersten <micahg@ubuntu.com> ]
* Don't have chromium-browser depend on chromium-browser-inspector anymore
it's now a transitional package; Change text of chromium-browser-inspector
to reflect its transitional nature
- update debian/control
@ Daemotron
da stimme ich Dir ohne wenn und aber zu , so meine letzte Systemaktualisierung unter Ubuntu 11.04 von Heute
Code:Version 12.0.742.91~r87961-0ubuntu0.11.04.1: [ Fabien Tassin <fta@ubuntu.com> ] * New upstream release from the Stable Channel (LP: #794197) It includes: - Hardware accelerated 3D CSS - New Safe Browsing protection against downloading malicious files - Integrated Sync into new settings pages This release fixes the following security issues: + WebKit issues: - [73962] [79746] High CVE-2011-1808: Use-after-free due to integer issues in float handling. Credit to miaubiz. - [75496] Medium CVE-2011-1809: Use-after-free in accessibility support. Credit to Google Chrome Security Team (SkyLined). - [75643] Low CVE-2011-1810: Visit history information leak in CSS. Credit to Jesse Mohrland of Microsoft and Microsoft Vulnerability Research (MSVR). - [80358] Medium CVE-2011-1816: Use-after-free in developer tools. Credit to kuzzcc. - [81949] High CVE-2011-1818: Use-after-free in image loader. Credit to miaubiz. - [83743] High CVE-2011-2342: Same origin bypass in DOM. Credit to Sergey Glazunov. + Chromium issues: - [76034] Low CVE-2011-1811: Browser crash with lots of form submissions. Credit to “DimitrisV22”. - [77026] Medium CVE-2011-1812: Extensions permission bypass. Credit to kuzzcc. - [78516] High CVE-2011-1813: Stale pointer in extension framework. Credit to Google Chrome Security Team (Inferno). - [79862] Low CVE-2011-1815: Extension script injection into new tab page. Credit to kuzzcc. - [81916] Medium CVE-2011-1817: Browser memory corruption in history deletion. Credit to Collin Payne. - [83010] Medium CVE-2011-1819: Extension injection into chrome:// pages. Credit to Vladislavas Jarmalis, plus subsequent independent discovery by Sergey Glazunov. - [83275] High CVE-2011-2332: Same origin bypass in v8. Credit to Sergey Glazunov. * Drop the stored passwords patch (fixed upstream) - remove debian/patches/stored_passwords_lp743494.patch - update debian/patches/series * Empty the -inspector package now that it has been merged into the main resources.pak file (so that the Inspector remains usable after an upgrade until the next browser restart). Also remove the resources directory, now empty - remove debian/chromium-browser-inspector.install - update debian/chromium-browser.dirs - update debian/rules * Update the location of the app_strings templates - update debian/rules * Rebase the GL dlopen patch - update debian/patches/dlopen_sonamed_gl.patch * Drop the gtk resize patch, now that upstream does it for us - remove debian/patches/disable_gtk_resize_grip_on_natty.patch - update debian/patches/series * Drop the xdg-utils patch and use the system xdg tools when we detect that xdg-setting is present on the system (ensuring it's a recent enough xdg-utils) - update debian/chromium-browser.sh.in - remove debian/patches/xdg-utils_gnome3_lp670128_for_natty.patch - update debian/patches/series * Drop the dedicated webapp WMClass patch - remove debian/patches/webapps-wm-class-lp692462.patch - update debian/patches/series [ Micah Gersten <micahg@ubuntu.com> ] * Don't have chromium-browser depend on chromium-browser-inspector anymore it's now a transitional package; Change text of chromium-browser-inspector to reflect its transitional nature - update debian/control
So wer noch mehr aktuelle Informationen hierzu wissen möchte
# http://www.ghacks.net/2011/06/07/google-chrome-stable-updated-to-12/
-----/ Blog - und - Vereise - zur - Fehlerbeschreibung /-------
# http://googlechromereleases.blogspo...GoogleChromeReleases+(Google+Chrome+Releases)
So dann wieder zu Firewalls die Meinung von Dan Kaminsky seines Zeichens Black Hat
# http://dankaminsky.com/?s=firewall
# http://www.computerwoche.de/security/597596/ ( alt aber gut )
# http://de.wikipedia.org/wiki/Black_Hat_Briefings
wenn man auf layer 7 schutz will sollte man sich entsprechende dienste
Auf der externen fw installieren .
holger
z.bDie da waeren?
ich finde, dass es extrem gefährlich ist ein sicherheitskonzept dogmatisch abzulehnen, oder zu bevorzugen. Man beraubt sich der flexibilität, die der angreifer eventuell hat.
Wenn der Thread auf die eingebaute Windows Firewall anspielt, die würde ich nicht abschalten, schätze...
netstat -a
netstat -ao
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Siehe weitere Informationen und konfiguriere deine Einstellungen