was will mir mozilla damit sagen? rich txt editing demo?

  • hi,

    mag zwar saublöde klingen, aber ich kann mit der meldung des fuchses nichts anfangen.

    ich hatte in einem forum gelesen, wollte dann eine antwort schreiben. anstatt die "zitat" funktion zu benutzen, habe ich einfach den texteil kopiert.

    wollte diesen dann einfügen, ging nicht. firefox blockte sein eigenes pop up fenster, nach freischalten öffnete sich folgende seite:

    http://www.mozilla.org/editor/midasdemo/securityprefs.html

    äh, was zum teufel ist dieses rich text editing? aus sicherheitsgründen deaktiviert? ok, aber vor dem update auf 2007 gings doch auch.

    also, ich verstehe das schlicht nicht. sry. sprich ich werd nicht draus schlau.

    wäre lieb wenn mir das jmd. erklären könnte. :)

    shadow

    Es gibt 10 Arten von Menschen
    - solche, die das Binaersystem verstehen
    - solche, die es nicht verstehen.

  • Ob dies jetzt neu ist inm neuen Update weis sich jetzt gar nicht genau,
    aber ...

    ... es gibt bestimmte Online "Rich Text Editoren", diesen ist es
    aus Sicherheitsgründen verboten aus Scripts heraus zu
    kopieren und einzufügen. Dies dient der Sicherheit, da über diese
    Scripte persönliche Inhalte die evtl. in Clipboard liegen einfach ohne es zu
    merken von einem Script auf eine bestimmte Seite kopiert werden können.

    Um bestimmten Seiten die Erlaubnis zu erteilen muss die Datei
    user.js im Profilordner des Firefox erstellt werden (bzw. wenn
    sie schon vorhanden ist) und folgende Zeilen dort eingefügt werden :

    Code
    user_pref("capability.policy.policynames", "allowclipboard");
    user_pref("capability.policy.allowclipboard.sites", "http://www.mozilla.org");
    user_pref("capability.policy.allowclipboard.Clipboard.cutcopy", "allAccess");
    user_pref("capability.policy.allowclipboard.Clipboard.paste", "allAccess");

    den Ausdruck http://www.mozilla.org bitte durch die Seite ersetzten die
    zukünftig das kopieren und einfügen erlaubt werden soll.

    Wenn es mehrere sein sollen, dann die URL einfach mit einem
    Leerzeichen voneinander getrennt dort einfügen.

    z.B. so :

    user_pref("capability.policy.allowclipboard.sites", "http://www.mozilla.org http://www.firefox-browser.de");

    Den Profilordner in welchem die user.js liegt bzw. wo sie angelegt werden
    muss findest du wie folgt (bitte genau durchlesen ! ) :

    Forum - Wiki : Der Profilordner

    ...:AOD:...

    HP Chromebook 15a-nb0225ng, i3N-305, 8 GB LPDDR5-4800 MHz RAM (integriert), 256GB UFS, - chromeOS 126 (Stable Channel) - Linux Debian Bookworm: Firefox Nightly, Beta und Main Release (Mozilla PPA), Android 13: Firefox Nightly und Firefox (Main Release)

    Smartphone - Firefox Main Release, Firefox Nightly, Firefox Klar (Main Release)

  • danke angel, jetzt verstehe ich das ganze :)

    ich denke schon das das neu ist, denn ich hab das auf dieser seite immer so gemacht *kopfkratz* egal, ich werds in der user.js freigeben. *lol* und im meinem clipboard fliegt eh nur html/css rum.

    Es gibt 10 Arten von Menschen
    - solche, die das Binaersystem verstehen
    - solche, die es nicht verstehen.

  • Zitat von Shadowcat

    im meinem clipboard fliegt eh nur html/css rum.

    Darin könnten auch privatere Daten liegen.
    Aber die Sicherheit lockern, nur um ein Strg+V zu vermeiden ?

  • Habe gerade mal ein wenig in den Mozilla Archiven geschaut.
    Dieser Rich Text Security Level ist nicht neu.

    Im Zusammenhang mit der Rich Text Editing Alternative zu Microsoft
    ist diese "Midas"-Geschichte schon mindestens zwei Jahre alt :

    http://kb.mozillazine.org/Firefox_:_Midas

    ...:AOD:...

    HP Chromebook 15a-nb0225ng, i3N-305, 8 GB LPDDR5-4800 MHz RAM (integriert), 256GB UFS, - chromeOS 126 (Stable Channel) - Linux Debian Bookworm: Firefox Nightly, Beta und Main Release (Mozilla PPA), Android 13: Firefox Nightly und Firefox (Main Release)

    Smartphone - Firefox Main Release, Firefox Nightly, Firefox Klar (Main Release)

  • Zitat von bugcatcher

    Das mit der Copy-Funktion ist schon lange so. Da muss das letzte Update von Shadowcat aber seeeeehr spät dran gewesen sein. ; )

    Bug

    ist diese "Gefahr" wirklich noch quantitiv real oder sind es nur Einzelfälle
    in denen mittels Script das blipboard ausgelesen wird über solche
    Online-Editoren o.ä. Scripte ? Hast du da Erkenntnisse drüber ?

    ...:AOD:...

    HP Chromebook 15a-nb0225ng, i3N-305, 8 GB LPDDR5-4800 MHz RAM (integriert), 256GB UFS, - chromeOS 126 (Stable Channel) - Linux Debian Bookworm: Firefox Nightly, Beta und Main Release (Mozilla PPA), Android 13: Firefox Nightly und Firefox (Main Release)

    Smartphone - Firefox Main Release, Firefox Nightly, Firefox Klar (Main Release)