Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Google schließt zwei kritische Sicherheitslücken in Chrome

Google hat eine Sicherheitsaktualisierung für den Web-Browser Chrome veröffentlicht, mit der zahlreiche Sicherheitslücken geschlossen werden. Zwei der Lücken stuft Google als besonders kritisch ein. Hierbei handelt es sich um einen Speicherüberlauf im Datei-Dialog sowie beim Beenden des Browsers. In beiden Fällen konnten schädliche Programmanweisungen eingeschleust und die Kontrolle über den Computer erlangt werden. Darüber hinaus wurden aber auch weitere gefährliche Sicherheitslücken geschlossen, die teilweise zur Einschleusung von Programmanweisung oder zum Auslesen sensibler Daten missbrauch werden konnten. In fast allen Fällen hat Google den Entdeckern der Sicherheitslücken einen mehr oder weniger hohen Finderlohn gezahlt. Besonders für Sergey Glazunov hat sich die Suche nach den Sicherheitslücken gelohnt. Google zahlte ihm für seine vier gefunden Sicherheitslücken insgesamt 4674 US-Dollar. Google Chrome ist mit der neuesten Aktualisierung bei Versionsnummer 5.0.375.127 angelangt und als Download rund 26 MB groß. Befindet sich Chrome bereits in Benutzung, erfolgt die Aktualisierung automatisch.

Weiterführende Links:

Kommentare

redbear20.08.10 18:47
Chrome ist ne Sicherheitslücke
0
snake-dsl20.08.10 19:29
Ich glaube bei Chrome werden die Lücken schneller geschlossen als bei Safari, IE und Firefox zusammen. Chrome ist mit einigen Extension ein richtig guter Browser. Nur eben der Faktor Google ist ein Problem.
0
indeltatempora20.08.10 20:21
Ich hab in letzter Zeit häufiger mal Chromium aus den aktuellen Quellen kompiliert. (Gute Anleitung dazu gibt es hier: )
Allerdings frage ich mich, wieviel von dem Google Kram da noch bzw. schon drin ist.
0
antihiphop2002
antihiphop200220.08.10 22:38
Hmmm Crome ist der Browser den ich am schnellsten wieder gelöscht habe, bin mit safari soweit zufrieden. dann doch lieber den opera. in sachen geschwindigkeit merke ich zwischen Safari, Chrome, Opera und Firefox keinen unterschied. und stabil laufen bei mir bis auf firefox alle
Wenn es einen Menschen gäbe, der wagte, alles zu sagen, was er von dieser Welt gedacht hat, bliebe ihm kein Quadratmeter mehr, um sich darauf zu behaupten
0
MacMark
MacMark21.08.10 08:20
Einer der Google-Chrome-Bugs basiert auf einem Bug im Windows-Kernel.

Die Sandboxen von Google Chrome sind auf jedem System unterschiedlich realisiert. OS X bietet laut Google die beste Sandboxing-Möglichkeit für Chrome:  "Google Chrome: Sandbox-Mechanismus von OS X rockt"
@macmark_de
0
MacSteve Pro21.08.10 09:32
Chrome basiert ja auch auf Apples WebKit, wie auch Safari
0
MacMark
MacMark21.08.10 11:38
Webkit, Anwendungsebene, hat nichts mit Sandboxen, Systemebene, zu tun.
@macmark_de
0
sierkb21.08.10 12:21
MacMark:

+1 (mit Einschränkung)

Siehe auch (für Dich vielleicht interessant, wenn Du's eh nicht schon weißt):

IronSuite
Design philosophy behind the IronSuite


Und:
OS X bietet laut Google die beste Sandboxing-Möglichkeit für Chrome

Die Beste? Wohl Ansichtssache. MacOSX' Seatbelt Sandbox hat auch seine kleinen Nachteile -- zumindest gegenüber dem Folgenden. Nichts, was man nicht noch verbessern könnte.

Google hat jetzt in Zusammenarbeit mit der University of Cambridge noch eine Bessere für die POSIX API -- und als ersten Prototypen erstmal nur für die FreeBSD-Version von Chromium/Google Chrome -- erarbeitet: Capsicum

Slashdot: New Sandbox Framework For Chromium Released University of Cambridge: Capsicum , (PDF)
Blog Security Group University of Cambridge: Capsicum: practical capabilities for UNIX
threatpost: Researchers Release Capsicum, New Sandbox Framework

Siehe auch Kapitel 5 des Cambridge/Google PDFs Capsicum: practical capabilities for UNIX 5 Comparison of sandboxing technologies
0
tonyrockyhorror21.08.10 13:37
Der Firma Google traue ich weitaus mehr als Apple oder Microsoft, wenn ich daran Denke wie Apple seine teuer bezahlenden Kunden auch noch ausspioniert dann bin ich froh mir ein Android Handy geholt zu haben.
0
MacMark
MacMark21.08.10 19:56
IronSuite verwendet Sandbox-Profile, so wie ich das auch vorführe:  Safari einsperren

Apples Sandboxing ist tief im System. Capsicum "erweitert" POSIX, hat also nichts mit POSIX zu tun, und Programme müssen dafür angepaßt werden. Sandboxing auf OS X funktioniert mit allem ohne Anpassung.
@macmark_de
0
sierkb21.08.10 20:28
MacMark:
Capsicum "erweitert" POSIX, hat also nichts mit POSIX zu tun

Natürlich hat es damit zu tun, auch wenn es POSIX erweitert. Es nutzt bereits bestehende POSIX-Mechanismen und geht über diese hinaus.
und Programme müssen dafür angepaßt werden.

Wie bei Apples Ansatz auch.
Sandboxing auf OS X funktioniert mit allem ohne Anpassung.

Wenn das alles so ohne genaueste Anpassung funktionieren würde, warum läuft dann nicht schon längst jede Applikation unter MacOSX (inklusive dem Safari Browser selber!) in einer Sandbox bzw. macht unter MacOSX regen Gebrauch von dem systemseitig bereitgestellten Sandbox-Mechanismus so wie Google Chrome das tut?
Als Minimum müsste doch von der betreffenden Applikation wenigstens #include <sandbox.h eingebunden sein, oder?

So einfach, wie Du es darstellst, scheint es also auch bzgl. Apples Sandbox nicht zu sein, ein paar Voraussetzungen müssen dafür wohl schon vorhanden sein, bevor man seine .sb-Regeln da drumherum stricken kann.

Siehe dazu auch z.B. Firefox betreffend:
Bug 387248 - [10.5] Consider using the Mac OS X Sandbox for improved security , insbesondere Comment #6

Zumal Capsicum offensichtlich weiter geht und umfassender anzusetzen scheint als alle bisherigen Sandboxing-Ansätze inkl. Apples Seatbelt Sandboxing...
0
MacMark
MacMark21.08.10 21:11
Lies meine Seite, dann weißt Du wie man auf OS X Sandboxen beliebig anwendet. Null Anpassung des Programms:
Sandbox in OS X
Safari sandboxed
root sandboxed

Nix anderes macht IronSuite übrigens, nur verpacken sie den Aufruf nochmal schöner.
@macmark_de
0
sierkb21.08.10 21:18
MacMark:
Lies meine Seite

Vor Monaten schon getan, ich kenne Deine Essays (dazu und auch zu anderen Themen). Du musst hier jetzt nicht wiederholt Werbung dafür machen. Nicht mit allem, was Du schreibst, muss man gleicher Meinung sein. Und weil ich nicht mit allem einverstanden bist, was Du schreibst, bevorzuge ich da generell lieber andere Quellen. Denen vertraue ich i.A. mehr als Dir. Sorry.
Nix anderes macht IronSuite übrigens, nur verpacken sie den Aufruf nochmal schöner.

Habe ich irgendwo Gegenteiliges gesagt oder gemeint?
Trotzdem finde ich die Infos zu dem Thema von dem IronSuite-Team etwas umfassender, kritischer (auch selbstkritischer, denn sie äußern sich u.a. auch deutlich zu Nachteilen ihrer Lösung und nicht nur zu den Vorteilen) und auch weniger heroisch als die Infos, die Du gemeinhin so zusammenträgst. Sorry.
0
MacMark
MacMark22.08.10 08:56
Du hast gesagt:
sierkb 21.08.10 20:28
Wenn das alles so ohne genaueste Anpassung funktionieren würde, warum läuft dann nicht schon längst jede Applikation unter MacOSX (inklusive dem Safari Browser selber!) in einer Sandbox … Als Minimum müsste doch von der betreffenden Applikation wenigstens #include <sandbox.h eingebunden sein, oder?

Bei mir läuft Safari sanboxed unmodifiziert. Nix Anpassung. Das hat nichts mit Meinungen zu tun. Es ist ein Fakt, den jeder prüfen kann: Du kannst jedes Programm auf OS X ohne Änderungen sandboxed laufen lassen.

Wenn Du meine Artikel wirlich lesen würdest, hättest Du Dein Unwissen bemerkt.
@macmark_de
0
sierkb22.08.10 11:18
MacMark:
Bei mir läuft Safari sanboxed unmodifiziert. Nix Anpassung.

Safari selber wird diesbzgl. schon vorbereitet sein! Mindestens, indem er irgendwo in seinem Quellcode "#include <sandbox.h>" stehen hat.

Wenn Du meine Artikel wirlich lesen würdest, hättest Du Dein Unwissen bemerkt.

Ich kenne Deine Artikel! Du bist mir darin von Dir und Deiner Sicht der Dinge zu sehr selbstverliebt und zu sehr selber von Dir überzeugt. Du bist mir bei der Betrachtung der Dinge zu einseitig! Du lässt gerne Informationen weg bzw. drehst sie so, dass sie in Dein Bild passen.
Folglich nehme ich Deine Artikel zwar zur Kenntnis, vertraue da aber lieber anderen Quellen, welche die Dinge von mehreren Seiten und auch kritischer beäugen.

Die Abwägung von Vorteilen/Nachteilen der eigenen Sicht kommt bei Dir nicht vor. Bei anderen schon. So auch in diesem Fall.
  • Sandbox in OS X
  • Safari sandboxed
  • root sandboxed

Ich rede von Nicht-Apple-Applikationen! Apple-eigene Applikationen werden diesbzgl. möglicherweise schon wenigstens vorbereitet sein (mindestens wohl, indem sie die sandbox.h irgendwo in ihrem Quelltext eingebunden haben oder referenzieren).

Und trotzdem frage ich mich: warum läuft der Apple-eigene Safari nicht schon längst standardmäßig in einer Sandbox, so wie Du es experimentell getätigt hast und wie IronSuite das als Möglichkeit anbietet? Wieso läuft Mail.app nicht standardmäßig in einer Sandbox, wieso läuft iChat nicht standatdmäßig in einer Sandbox? Alle basierend auf dem einfachen Regelwerk, das Du ja auch nutzt?

Ist ja schön und gut, wenn Apple da alles so schön vorbereitet hat! Aber was nutzt es, wenn es im Grunde ungenutzt brachliegt für die meisten und wichtigsten Applikationen und Apple selber davon eigentlich nur sporadisch und unter der Haube eher verschämt davon Gebrauch macht anstatt seine wichtigsten mit dem Netz und Anwender in Berührung kommenden Appliaktionen zu sandboxen?

Zumal es einen Unterschied macht, ob die komplette Applikation inklusive sämtlicher von ihr gestarteten Teilprozesse in eine Sandbox (Sandbox gegenüber dem OS) gepackt wird (also der Ansatz, den Du hast und den auch IronSuite hat), oder ob die MacOSX Sandbox-Mechanismen viel feiner granuliert aus der Applikation heraus genutzt und eingebunden werden, so wie das Google Chrome macht. Das Eine (also Deine Methode und die von IronSuite) ist quasi die umfassende "Holzhammer"-Methode, welche zuweilen auch Nachteile hat bzw. haben kann, weil die Applikation dann schnell ZU sehr eingekapselt ist und mögl.weise zuviel eingeschränkt wird. Das Andere (z.B. bei Google Chrome), also die Methode von Innen heraus, ist die elegantere, weichere Methode, das Thema umzusetzen.

In Deinen Ausführungen zu diesen Vor- und Nachteilen der jeweiligen Methode lese ich nix davon, da gibt es schulterklopfend nur Deine Methode. Auf den Webseiten der IronSuite dagegen lese ich sehr wohl auch von den Nachteilen der von Dir und IronSuite genutzen Methode, wenn man auf jene Art die komplette Applikation kapselt anstatt es aus dem Inneren der Applikation heraus anzugehen.

Und genau diese Abwägung zwischen Vor- und Nachteilen bzw. diese auch mal selbstkritische Betrachtungsweise des eigenen Weges, das fehlt mir bei Deinen Essays nahezu grundsätzlich -- egal, welches Thema betreffend.

Und auf meine Frage, warum Apple seinen Safari-Browser (oder/und Mail.app oder/und iChat) nicht schon längst standardmäßig in genau so einer Sandbox ausliefert wie Du sie Dir gebaut hast (und wie IronSuite sie als "Notbehelf" quasi auch anbietet), hast Du mir immer noch keine Antwort gegeben. Weshalb sind solche Schritte wie Du ihn gemacht hast und wie IronSuite es anbietet überhaupt notwendig, warum ist dieses nicht schon längst von Apple selber so vollzogen und umgesetzt worden? Eigentlich dokumentiert das doch eine Nachlässigkeit seitens Apple, wenn sie das Feature "Sandbox" einerseits bewerben und andererseits es nicht gebacken kriegen, es auch tatsächlich in seinen eigenen Applikationen standardmäßig und von Haus aus umzusetzen. Da müssen dann erst solche (wohl eher als "grob", weil komplett kapselnden) Ansätze wie der Deinige, der von IronSuite und der (wohl als etwas "eleganter" und fein dosierterer, weil aus der Applikation selber heraus kommend) von Google Chrome her, um Apple zu zeigen, wie man die eigene Sandbox-Technologie bei solchen Applikationen überhaupt anwendet. Oder?

Auch zu dieser zentralen Frage/Ungereimtheit in Deinen Essays nicht die leiseste fragende/selbstkritische Anmerkung.

Und weil mir das alles bei Dir immer fehlt, deshalb bevorzuge ich lieber andere Quellen (in diesem Fall z.B. eben auch die von IronSuite), um mich zu informieren, die da neutraler und abwägender sind als das was Du i.A. schreibst. Du bist mir zu einseitig in Deinen Darstellungen und beherrscht mir zu sehr die Kunst des Weglassens nicht zum eigenen Bild passender Informationen bzw. zum Überzeichnen der eigenen Position. Nett zu lesen, aber wenig neutral. Und deshalb wenig überzeugend.
0
sierkb22.08.10 11:25
MacMark:

Und um den Zirkel zu schließen: ich halte Google Chromes Ansatz, die OS-spezifischen Sandbox-Mechanismen von innen und aus der Applikation heraus anzufahren für eleganter und feinsinniger (und deshalb auch möglicherweise etwas schwieriger umzusetzen) als die Methode von Dir und IronSuite, welche ich eher als "Notlösung" bezeichnen würde, um eine Applikation überhaupt irgendwie in eine Sandbox zu zwängen -- und mit der Methode dann eben "tutti kompletti, Deckel zu, fertig". Mit entsprechenden potentiellen Schwierigkeiten und Nachteilen. Welche bei IronSuite offen und ehrlich benannt und aufgelistet werden, bei Dir aber leider nicht.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.