Firefox 69 freigegeben

Mozilla[English]Die Mozilla-Entwickler haben gerade (3. September 2019) die Version 69 des Firefox-Browsers freigegeben. Der Browser blockiert Tracking-Cookies von Drittanbietern und auch Crypto-Miner.


Anzeige

Beim Firefox 69 handelt es sich um eine komplett neue Hauptversion, deren Neuerungen im Mozilla-Blog vorgestellt werden.

Erweiterter Tracking-Schutz

Es war ja lange angekündigt worden – Mozilla kommt mit einem Tracking-Blocker für Drittanbieter-Cookies. Aus den Telemetriedaten wissen die Entwickler, dass über 20% der Firefox-Nutzer Enhanced Tracking Protection eingeschaltet haben.

Für die Version 69 wird Enhanced Tracking Protection standardmäßig für alle Benutzer weltweit als Teil der Einstellung "Standard" im Firefox-Browser automatisch aktiviert und blockiert bekannte "Tracking-Cookies von Drittanbietern" gemäß der Disconnect-Liste. Diese Standardfunktion war erstmals im Juni 2019 für neue Benutzer aktiviert worden.

Mozilla erhofft sich, Datenschutz und Sicherheit verbessern zu können. Mit der aktuellen Version des Firefox erwarten die Entwickler, dass der Browser standardmäßig einen Schutz für 100% der Benutzer bietet. Enhanced Tracking Protection arbeitet hinter den Kulissen, um Werbefirmen und Unternehmen davon abzuhalten, ein Profil von Surfern über sogenannte Drittanbieter-Tracking-Cookies zu erstellen.

Ob der erweiterte Tracking-Schutz (Enhanced Tracking Protection) erkennt man beim Besuch einer Website. Dann sollen ein Schild-Symbol in der Adressleiste zu sehen sein.

(Quelle: Mozilla)

Ist das Schild-Symbol zu sehen, sollte Tracking unterbunden sein. Klickt man auf das Symbol des Schilds, und wählt dann im Abschnitt Inhaltsblockierung den Hyperlink zur Anzeige der Tracking-Cookies, zeigt der Browser an, welche Tracking-URLs gerade blockiert werden.

(Quelle: Mozilla)


Anzeige

Crypto-Miner und Fingerprinting

Neben dem Blocken von Drittanbieter Cookies wird auch versucht Crypto-Miner sowie Scripte zum Fingerprinting zu erkennen und zu blockieren. Crypto-Miner schürfen ja Crypto-Geld und ziehen CPU-Leistung sowie Akku-Ladung der betroffenen Geräte ab. Der Broser bietet nun eine Option zum Blocken der Crypto-Miner, die jetzt standardmäßig , auch im 'Standard Mode' der Inhaltsblockierung aktiviert ist.

Beim Fingerprinting versuchen Anbieter per Script den Surfer über verschiedene Webseiten zu verfolgen. Sie rufen beim Besuch einer Webseite einen Schnappschuss der Konfiguration des Systems ab und benutzen diesen Fingerabdruck zur Verfolgung der Surfgewohnheiten. Um Schutz vor Fingerabdruckskripten zu erhalten, können Firefox-Benutzer den 'Strict Mode aktivieren. In einer zukünftigen Version ist geplant, den Fingerabdruck-Schutz standardmäßig einzuschalten.

Release-Notes und Downloads

Die Release Notes finden sich weitere Informationen zu Neuerungen. So gibt es Leistungsverbesserungen und Unterstützung für Windows 10, u.a. bei der Hello-Anmeldung. Auf macOS soll der Akkuverbrauch durch den Browser reduziert worden sein. Die automatische Ausführung von Adobe Flash wird unterbunden (es wird dann jedes Mal nachgefragt) und der Browser lädt auch nicht mehr standardmäßig userChrome.css oder userContent.css zum Anpassung der Darstellung.

Für Systemadministratoren in Unternehmen, die MacOS-Computer verwalten, wird ab sofort ein von Mozilla signiertes PKG-Installationsprogramm ausgeliefert, um die Bereitstellung zu vereinfachen. Die Version 69 behebt auch ein Dutzend, teil kritischer, Schwachstellen, die in den Sicherheitshinweisen aufgelistet werden.

Firefox 69

Der Browser sollte per Auto-Update bzw. manueller Update-Suche im Hilfemenü angeboten werden. Den neuen Firefox gibt es hier für verschiedene Plattformen auch zum Download.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Firefox abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

33 Antworten zu Firefox 69 freigegeben

  1. STP sagt:

    Seit dem Update von 68.0.2 auf 69.0.0 funktioniert der Zugriff auf die Verwaltungsoberfläche unseres lokalen VMware vSphere nicht mehr.
    Kurz nach der Anmeldung auf erscheint immer folgende Fehlermeldung:

    Connection Timeout
    Your vSphere Client session is no longer authenticated.
    Please login again.

    Danach endet man wieder auf dem Anmeldeformular.
    Über den Internet Explorer ist alles normal.
    Firefox 68.0.2 auf einem anderen Rechner läuft auch.

    Keine Ahnung, ob das ein Bug ist oder mit neuen Funktionalitäten/Einstellungen zu tun hat.

    Stefan

    • Markus Broder sagt:

      Kann ich bestätigen, habe das gleiche Problem seit dem Update auf 69.0.0

      • Dietmar sagt:

        Also mal ehrlich Günter,

        das was Du hier auf Deinem Blog ablieferst ist schon sehr cool mit sicherlich verdammt viel Arbeit. Dafür vielen Dank!
        Daß Du dann weiters noch für fremde Probleme versuchst eine Lösung zu finden… mein tiefster Respekt!!!
        Danke für Deine Arbeit hier!

        Dietmar

      • STP sagt:

        Hallo Günter,
        da ist nichts Zielführendes dabei, leider.

        In der Firefox Konsole (F12) sehe ich unter anderem folgende Fehlermeldung:
        Firefox kann keine Verbindung zu dem Server unter wss://vmware-plugin:8094/?src=client&sessionId=eIad-pDdY-mrwB-SOlk&appName=ui&version=2016 aufbauen.

        Also ein Websocket Verbindungsproblem zu einem lokal installierten Plugin. Versucht man direkt auf das Plugin zuzugreifen, dann gibt es:

        Fehler: Gesicherte Verbindung fehlgeschlagen

        Beim Verbinden mit vmware-plugin:8094 trat ein Fehler auf. Eine Verwendung des Zertifikatschlüssels ist für den versuchten Arbeitsschritt unpassend. Fehlercode: SEC_ERROR_INADEQUATE_KEY_USAGE

        Ich glaube, das ganze führt hier zu weit – Ich werde mal den VMware Support darauf ansetzen…

        Danke!

        • Günter Born sagt:

          Das deutet aber darauf hin, dass spezielle Plugins da nicht mehr mitmachen. Danke für die Rückmeldung.

        • GPBurth sagt:

          Das mit dem wss dürfte "nur" der Zugriff auf das SSO-Plugin sein – eine Verbindung ist aber auch ohne möglich.

          Unmittelbar vor dem "Connection Timeout"-Fenster kommen aber gleich dutzendweise Fehler der Art "Strict-Transport-Security: Die Verbindung zur Website ist nicht vertrauenswürdig, daher wurde die angegebene Kopfzeile ignoriert." – inklusive "usersession"und ähnlicher Daten. Eine "Sicherheitsausnahme" ist aber längst hinzugefügt…

          Leider finde ich im Changelog zu Firefox69 nichts direkt passendes.

          • GPBurth sagt:

            meine Vermutung stimmt anscheinend leider nicht. Ich habe es geschafft, Firefox die CA des Selfsigned-vCenter-Zertifikats unterzujubeln (Download auf der Startseite des vCenter (https://vcenter./ unter "Vertrauenswürdige CA-Root-Zertifikate herunterladen"). Das Schloss ist nun grün aund auch die HSTS-Fehlermeldungen sind weg. Dennoch die Meldung mit dem Connection Timeout".

            Hach wie wird das schön, wenn alle Browser nur noch eine Engine nutzen…

  2. Robert sagt:

    Hallo Stefan,

    verwendet eurer VMware-Umgebung noch den auf Flash basierten vSphere-Client? Falls ja, dann ist dort evtl. der Fehler zu suchen. Firefox 69 startet das Flash-Plugin nicht mehr automatisch.

    MfG
    Robert

    • STP sagt:

      Robert,
      hier ist alles auf HTML5 umgestellt.
      Scheint irgendwas mit Web-SSO und zugehörigen Zertifikaten zu tun zu haben.
      Dass wir SSO gar nicht nutzen, scheint den Fehler nicht zu stören :-(

      Stefan

  3. Henry Barson sagt:

    vSphere Host UI oder vCenter ServerAppliance (vCSA)? Seltsamerweise hier läuft beides, sowohl als auch (ESXi 6.7.0 update3 aktuell).

    In den letzten Monaten wurde zumindest im 6.7er Strang viel am Host UI herum gedoktort. Irgendwann musste man auch mal Cache und Cookies leeren, aber ich denke, das habt ihr schon versucht, oder?

    • STP sagt:

      Henry,

      in diesem Fall vCSA 6.7 (fully patched).

      Firefox Cache leeren war hier auch notwendig, weil sonst nach einiger Zeit der Update-Manager nicht mehr lief.
      Für das aktuelle Problem hilft es aber nicht.

  4. deoroller sagt:

    Ich kann über die Probleme nur Schmunzeln.
    Die werde ich nicht haben, weil ich nach dem Ende von ESR 60.9 zu ESR 68.2 wechsele und Ende nächsten Jahres dann zu ESR 76.2.
    Die Leute, die die normalen Releases über sich ergehen lassen – und das sind die meisten Firefox Nutzer, im Gegensatz zu den Insidern bei Windows 10 – sind die Versuchskarnikel, die es ermöglichen, dass die ESR vergleichsweise wenig Probleme haben. Dafür bedanke ich mich.

    • wufuc_MaD sagt:

      hast wohl den "hotfix" vor paar monaten schon vergessen, der die späte antwort auf ein totalst abgelaufenes zertifikat war, was bewirkte dass weltweit alle addons von allen feuerfüchsen mit inet plötzlich abgestoßen wurden.. soll heißen.. jaa

      • deoroller sagt:

        Das abgelaufene Zertifikat hat mit der Browserversion rein gar nichts zu tun gehabt.
        Die Leute, die es verbummelt haben, sollten sich ihr Lehrgeld wiedergeben lassen, wie man so schön sagt.

  5. Nobody sagt:

    Habe den Firefox mittlerweile anscheinend so verfrickelt, dass das Update nicht heruntergeladen wird. Da muss der alte Mann wieder tagelang die Laus im Fuchspelz suchen.

    • Krystian sagt:

      Mein FF hat sich im Gegensatz dazu gestern einfach von selbst geupdated, obwohl in den Einstellungen "nur nach Updates suchen" eingestellt war.
      Hab auch schon in der Config ein paar Settings gesetzt gehabt, hat aber nicht gereicht, um ihn daran zu verhindern die Einstellung wieder auf automatische Updates zurückzustellen.
      Im Nachgang habe ich dann noch 2 Schlüssel verstellt, mal sehen ob jetzt mal Ruhe ist.

    • wufuc_MaD sagt:

      hab gestern exakt das gleiche beobachtet bei einem optimal konfigurierten ff68.0.2.. nach dem windows_msi_installer_bug bin ich etwas vorsichtiger bei aktualisierungen geworden, der wollte einfach nicht von den 0% weichen :-)
      das update hat dann aber auch mit dem msi-paket problemlos geklappt.

      ich nehme mal an einen einstellungsfehler konntest du dem updatehänger nicht eindeutig als ursache zuordnen?!!

      gruß

      • Nobody sagt:

        Es ist hier nicht der Ort, um in's Detail zu gehen. Nur soviel: Anscheinend liegt es nicht an Firefox selbst, sondern die vorgeschaltete Firewall verhindert seit Neuestem den Download des Updates.
        Salve

    • Dekre sagt:

      Bei einem PC klappt es beim anderen nicht. das ist nicht immer so. Ich lade dann die Datei runter installiere und dann fertig. Ich habe mich mittlerweise daran gewöhnt. Es sind mE eben Sixherheitseinstellungen

  6. Hans Thölen sagt:

    Vor einiger Zeit hatte ich aus Neugier den Firefox auf meinem Windows 7 PC
    installiert. Die ganzen Tabs und Adds und sonstige Frickeleien sind mir so auf
    den Geist gegangen, so daß ich nach kurzer Zeit das Ding wieder deinstalliert
    habe. Dann habe ich wieder den Internet Explorer 11 als Standard aktiviert.
    Unter Windows XP und Windows 7 habe ich bis jetzt noch kein einziges Mal
    Probleme mit dem IE gehabt. Der Browser läuft bei mir absolut zuverlässig.

  7. 1ST1 sagt:

    Firefox 69 scheint auch Probleme mit selfsigned Zertifikaten von Webseiten zu haben, wie sie vielfach als Management-Webseiten für irgendwelche Netzwerk-Appliances üblich sind (wer stellt schon hunderte Zertifikate für ilo, idrac, vsphere, esx, ome, … aus?) Fehlermeldung: SEC_ERROR_BAD_DER , wenn man sich Zertifikatsinfos von FF anschaut, wird gemeldet, dass der Server kein HTTPS unterstützt. Wer diesen Geräten passende Zertifikate ausstellt, ist natürlich fein raus, hilft aber auch nichts bei der Erstinstallation solcher Geräte.

    • GPBurth sagt:

      und auch dann, wenn man im Gerät (bzw. der Appliance-VM) gar kein selbsterstelltes Zertifikat einbinden *kann* – oder nur über Umwege und unsupported.

      Nur ein Beispiel: HPE Nimble Storage. Über die Weboberfläche ist kein neues Zertifikat einbindbar, man muss sich Zugriff auf die Kommandozeile des Systems verschaffen und dann semi-komplexe Befehle absetzen (inkl. händischem kopieren des CSR und des resultierenden Zertifikats (über das Terminal – nicht als Datei). Ich hab's dann gelassen, der Server steckt in einem speziellen VLAN. Noch 2015 war die offizielle Aussage im Forum "kann mit Support-Hilfe eingebunden werden und überlebt dann sogar Updates".

  8. firefoxuser sagt:

    Hallo,
    bei mir hat es geholfen einige alte "Zertifikatsstellen" zu entfernen und dann die Webseite neu aufzurufen. Dann konnte ich neue Ausnahmen einpflegen mit denen es funktioniert.

Schreibe einen Kommentar zu STP Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.