Abstürze und Sicherheitslücken: Firefox blockiert künftig Plug-ins

Mozilla begründet den Schritt damit, dass es die Sicherheit und Stabilität seines Browsers verbessern will. Plug-ins seien die häufigste Ursache für Abstürze von Firefox. Die Änderung kommt mit einer neuen Version des Features Click to Play.

von Stefan Beiersmann 0


Bei Firefox sind künftig in den Standardeinstellungen Plug-ins wie Microsoft Silverlight, Adobe Reader, Apple Quicktime und Java deaktiviert. Einzige Ausnahme ist die aktuellste Version von Adobes Flash Player. Einem Blogeintrag von Michael Coates zufolge, Director of Security Assurance bei Mozilla, soll dadurch die Sicherheit des Browsers erhöht werden. Außerdem seien Plug-ins für viele Abstürze von Firefox verantwortlich.

Obwohl auch Adobes Flash Player ein häufiger Grund für Abstürze bei Firefox ist, blockiert Mozilla dieses Plug-in nicht (Screenshot: ITespresso).

Obwohl auch Adobes Flash Player ein häufiger Grund für Abstürze bei Firefox ist, blockiert Mozilla dieses Plug-in nicht (Screenshot: ITespresso).

Plug-ins erweitern die Möglichkeiten eines Browsers, Software auszuführen oder bestimmte Medien- und Dateiformate zu verarbeiten. Sie waren jahrelang ein wichtiger Bestandteil von Browsern und vor allem Firefox punktete bei den Anwendern durch die Vielfalt der verfügbaren Plug-ins. Entwickler versuchen allerdings schon länger, ihre Funktionen durch Webstandards zu ersetzen.

Firefox bedient sich eines Features namens Click to Play, um Plug-ins ab Werk zu blockieren. Benötigt eine Website ein spezielles Plug-in, erscheint eine Meldung, über die Nutzer es aktivieren können. Click to Play lässt sich aber auch so konfigurieren, dass es bestimmte Plug-ins generell ausführt oder immer sperrt.

“Schlecht gemachte Plug-ins sind der Hauptgrund für Abstürze von Firefox”, schreibt Coates im Mozilla-Blog. “Sie können das Nutzererlebnis im Web deutlich herabsetzen. Das sieht man oft an Pausen beim Laden von Plug-ins, hohem Speicherverbrauch und vielen unerwarteten Abstürzen.”

Zudem seien anfällige Plug-ins das gebräuchlichste Einfallstor für Angriffe gegen Nutzer, heißt es weiter in dem Blogeintrag. Nutzer mit veralteten oder unsicheren Plug-ins in ihrem Browser könnten sich schon beim Besuch einer manipulierten Website mit Malware infizieren. “Wir haben Plug-in Exploit Kits auf gefährlichen und auch vollständig legitimen Websites gefunden, die kompromittiert wurden, und unwissentlich Besucher mit Malware infizieren.”

Warum Mozilla gerade Adobes Flash Player ab Werk weiterhin erlaubt, ist nicht bekannt. Coates zufolge blockiert Click to Play derzeit nur alte Versionen vor Flash 10.2.x. Jüngere unsichere Versionen würden in Kürze zu der Liste hinzugefügt. Die Sperre für Java, Silverlight, Adobe Reader und alle anderen Plug-ins werde nach der Überarbeitung der Oberfläche von Click to Play aktiviert. Er nannte allerdings keinen Termin, zu dem es so weit sein wird.

[mit Material von Stephen Shankland, News.com]

Tipp: Kennen Sie sich mit Browsern aus? Testen Sie Ihr Wissen – mit 15 Fragen auf ITespresso.de.

ITespresso für mobile Geräte
Android-App Google Currents App for iOS

avast! Antivirus

Mehr als 200 Millionen Nutzer vertrauen avast! beim Schutz Ihrer Geräte - mehr als jedem anderen Antiviren-Programm. Und jetzt ist avast! noch besser. Jetzt herunterladen!

Möchten nicht auch Sie wissen, wie zufrieden andere Anwender mit der Nutzung ihrer CRM-Anwendung imSaaS-Modell sind, warum sie sich dagegen entschieden haben oder sich gar nicht damit beschäftigen wollen? Diesen und anderen Fragen geht Hassan Hosseini von The-Industry-Analyst.com in Kooperation mit dem Herausgeber von silicon.de in der aktuellen Umfrage zur CRM Nutzung als "Software as a Service" in Deutschland nach.

Jetzt teilnehmen!

Letzter Kommentar




0 Antworten zu Abstürze und Sicherheitslücken: Firefox blockiert künftig Plug-ins

Hinterlasse eine Antwort

  • Erforderliche Felder sind markiert *,
    Deine E-Mail-Adresse wird nicht veröffentlicht.

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>