Google hat die finale Version von Chrome 56 zum Download freigegeben. Der Google-Browser warnt ab sofort, ähnlich wie auch Firefox 51, vor Log-in-Seiten, die eine unverschlüsselte HTTP-Verbindung nutzen. Darüber hinaus haben die Entwickler 51 Sicherheitslücken geschlossen.
Neu ist auch die Unterstützung des Web Bluetooth API. Websites können Google zufolge nun per GATT-Protokoll mit Bluetooth-Low-Energy-Geräten wie Druckern und LED-Displays interagieren. Dafür würden nur wenige Zeilen JavaScript-Code benötigt. Beispielcode und Demos hält Google auf GitHub bereit.
Entwickler profitieren aber auch von der neuen CSS-Funktion „position: sticky“, mit der sich Elemente wie Überschriften beim Scrollen fest am oberen Bildrand positionieren lassen. Darüber hinaus aktiviert Chrome 56 auch das WebGL 2.0 API ab Werk auf allen Desktop-Plattformen. Weitere Änderungen betreffen das Notifications API und das PaymentRequest API. Alle für Entwickler relevanten Neuerungen finden sich in einem Blogeintrag.
Von mindestens sieben der insgesamt 51 Schwachstellen in Chrome 55 und früher geht ein hohes Risiko aus. Ein Angreifer kann unter Umständen Schadcode einschleusen und innerhalb der Sandbox des Browsers ausführen. Das trifft auf vier Cross-Site-Scripting-Lücken in der Browserengine Blink, einen Heap-Überlauf in der JavaScript-Engine V8 sowie Bugs in WebRTC und den DevTools zu.
Darüber hinaus sind die Komponenten Skia, Renderer, WebM, Extensions und FFmpeg angreifbar. Die Omnibox ist anfällig für Address-Spoofing. Es ist aber auch möglich, die Sicherheitsrichtlinie für Browserinhalte zu umgehen.
Für die Details zu 15 der 51 Sicherheitslöcher zahlte Google Prämien in Höhe von 54.337 Dollar. Der Sicherheitsforscher Mariusz Mlynski sicherte sich 32.337 Dollar für die vier XSS-Bugs in Blink. Der Heap-Überlauf in V8 brachte Gergely Nagy 5500 Dollar ein. Die Höhe der Belohnung richtet sich nach der Schwere der gefundenen Anfälligkeit.
Chrome 56.0.2924.76 steht ab sofort für Windows, Mac OS X und Linux zur Verfügung. Nutzer, die den Browser bereits installiert haben, erhalten das Update automatisch. Zum Abschluss der Aktualisierung ist jedoch ein Neustart des Browsers erforderlich.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Tipp: Wie gut kennen Sie sich mit Browsern aus? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…