Tor Browser 9.0.7-opdatering

Op 23 Maart 2020 het die Tor-projek 'n opdatering aan Tor-blaaier na weergawe 9.0.7 vrygestel, wat sekuriteitskwessies in die Tor-roeteerder regstel en die blaaier se gedrag aansienlik verander wanneer die veiligste (veiligste) instellingsvlak gekies word.

Die veiligste vlak beteken dat JavaScript by verstek vir alle werwe gedeaktiveer is. As gevolg van 'n probleem in die NoScript-byvoeging, kan hierdie beperking egter tans omseil word. As 'n oplossing het die Tor Browser-ontwikkelaars dit onmoontlik gemaak vir JavaScript om te loop wanneer dit op die hoogste sekuriteitsvlak gestel is.

Dit kan die Tor Browser-ervaring breek vir alle gebruikers met die hoogste sekuriteitsmodus geaktiveer, aangesien dit nie meer moontlik is om JavaScript deur die NoScript-instellings te aktiveer nie.

As jy die vorige blaaiergedrag moet terugstuur, ten minste tydelik, kan jy dit met die hand doen, soos volg:

  1. Maak 'n nuwe oortjie oop.
  2. Tik about:config in die adresbalk en druk Enter.
  3. Tik in die soekbalk onder die adresbalk: javascript.enabled
  4. Dubbelklik op die oorblywende reΓ«l, die "Waarde"-veld moet van vals na waar verander

Die ingeboude Tor-netwerkroeteerder is opgedateer na weergawe 0.4.2.7. Die volgende tekortkominge is in die nuwe weergawe reggestel:

  1. 'n Fout (CVE-2020-10592) reggestel wat enigiemand toegelaat het om 'n DoS-aanval op 'n aflos- of wortelgidsbediener uit te voer, wat SVE-oorlading veroorsaak het, of 'n aanval vanaf die gidsbedieners self (nie net wortels), wat SVE-oorlading vir gewone netwerkgebruikers.
    Geteikende SVE-oorlading kan natuurlik gebruik word om tydsberekeningaanvalle te begin, wat help om gebruikers of verborge dienste te de-anonimiseer.
  2. Vaste CVE-2020-10593, wat 'n afgeleΓ« geheuelek kan veroorsaak wat kan lei tot hergebruik van 'n verouderde ketting
  3. Ander foute en weglatings

Bron: linux.org.ru

Voeg 'n opmerking