Diweddariad Porwr Tor 9.0.7

Ar Fawrth 23, 2020, rhyddhaodd Prosiect Tor ddiweddariad i Tor Browser i fersiwn 9.0.7, sy'n trwsio materion diogelwch yn llwybrydd Tor ac yn newid ymddygiad y porwr yn sylweddol wrth ddewis y lefel gosodiadau mwyaf diogel (Diogel).

Mae'r lefel fwyaf diogel yn golygu bod JavaScript wedi'i analluogi yn ddiofyn ar gyfer pob gwefan. Fodd bynnag, oherwydd problem yn yr ychwanegiad NoScript, gellir osgoi'r cyfyngiad hwn ar hyn o bryd. Fel ateb i'r broblem, mae datblygwyr Porwr Tor wedi ei gwneud hi'n amhosibl i JavaScript redeg pan fydd wedi'i osod i'r lefel diogelwch uchaf.

Gall hyn dorri profiad Porwr Tor ar gyfer pob defnyddiwr sydd Γ’'r modd diogelwch uchaf wedi'i alluogi, gan nad yw bellach yn bosibl galluogi JavaScript trwy'r gosodiadau NoScript.

Os oes angen i chi ddychwelyd ymddygiad y porwr blaenorol, o leiaf dros dro, gallwch ei wneud Γ’ llaw, fel a ganlyn:

  1. Agor tab newydd.
  2. Teipiwch am: ffurfweddu yn y bar cyfeiriad a gwasgwch Enter.
  3. Yn y bar chwilio o dan y bar cyfeiriad rhowch: javascript.enabled
  4. Cliciwch ddwywaith ar y llinell sy'n weddill, dylai'r maes β€œGwerth” newid o ffug i wir

Mae'r llwybrydd rhwydwaith Tor adeiledig wedi'i ddiweddaru i fersiwn 0.4.2.7. Mae'r diffygion canlynol wedi'u cywiro yn y fersiwn newydd:

  1. Wedi trwsio nam (CVE-2020-10592) a oedd yn caniatΓ‘u i unrhyw un gynnal ymosodiad DoS ar weinydd cyfeiriadur cyfnewid neu wreiddiau, gan achosi gorlwytho CPU, neu ymosodiad gan y gweinyddwyr cyfeiriadur eu hunain (nid y rhai gwraidd yn unig), gan achosi gorlwytho CPU ar gyfer defnyddwyr rhwydwaith arferol.
    Yn amlwg, gellid defnyddio gorlwytho CPU wedi'i dargedu i lansio ymosodiadau amseru, gan helpu i ddad-ddienwi defnyddwyr neu wasanaethau cudd.
  2. CVE-2020-10593 sefydlog, a allai achosi gollyngiad cof o bell a allai arwain at ailddefnyddio cadwyn hen ffasiwn
  3. Gwallau a hepgoriadau eraill

Ffynhonnell: linux.org.ru

Ychwanegu sylw