Ενημέρωση του προγράμματος περιήγησης Tor 9.0.7

Στις 23 Μαρτίου 2020, το Tor Project κυκλοφόρησε μια ενημέρωση στην έκδοση 9.0.7 του προγράμματος περιήγησης Tor που διορθώνει ζητήματα ασφαλείας στο δρομολογητή Tor και αλλάζει σημαντικά τη συμπεριφορά του προγράμματος περιήγησης κατά την επιλογή του πιο ασφαλούς (Ασφαλέστερου) επιπέδου ρυθμίσεων.

Το πιο ασφαλές επίπεδο είναι να απενεργοποιήσετε το JavaScript από προεπιλογή για όλους τους ιστότοπους. Ωστόσο, λόγω ενός προβλήματος στο πρόσθετο NoScript, αυτός ο περιορισμός μπορεί προς το παρόν να παρακαμφθεί. Ως προσωρινή λύση, οι προγραμματιστές του Tor Browser έχουν καταστήσει αδύνατη τη λειτουργία JavaScript όταν έχει επιλεγεί το υψηλότερο επίπεδο ασφάλειας.

Αυτό μπορεί να σπάσει τις συνήθειες του Tor Browser για όλους τους χρήστες που έχουν ενεργοποιήσει την υψηλότερη λειτουργία ασφαλείας, καθώς δεν είναι πλέον δυνατό να επιτρέπεται η JavaScript μέσω των ρυθμίσεων NoScript.

Εάν πρέπει να επιστρέψετε την προηγούμενη συμπεριφορά του προγράμματος περιήγησης τουλάχιστον προσωρινά, τότε μπορείτε να το κάνετε χειροκίνητα, ως εξής:

  1. Ανοίξτε μια νέα καρτέλα.
  2. Πληκτρολογήστε about:config στη γραμμή διευθύνσεων και πατήστε Enter.
  3. Στη γραμμή αναζήτησης κάτω από τη γραμμή διευθύνσεων πληκτρολογήστε: javascript.enabled
  4. Κάντε διπλό κλικ στην υπόλοιπη γραμμή, το πεδίο Τιμή πρέπει να αλλάξει από false σε true

Ο ενσωματωμένος δρομολογητής δικτύου Tor έχει ενημερωθεί στην έκδοση 0.4.2.7. Οι παρακάτω ελλείψεις έχουν διορθωθεί στη νέα έκδοση:

  1. Διορθώθηκε ένα σφάλμα (CVE-2020-10592) που επέτρεπε σε οποιονδήποτε να εκτελέσει μια επίθεση DoS σε έναν διακομιστή αναμετάδοσης ή ριζικού καταλόγου, προκαλώντας υπερφόρτωση της CPU ή επίθεση από τους ίδιους τους διακομιστές καταλόγου (όχι μόνο τους ριζικούς διακομιστές), με αποτέλεσμα οι απλοί χρήστες του δικτύου να υπερφόρτωση της CPU.
    Η στοχευμένη υπερφόρτωση της CPU θα μπορούσε προφανώς να χρησιμοποιηθεί για την ενορχήστρωση επιθέσεων χρονισμού για να βοηθήσει στην αποανωνυμοποίηση χρηστών ή κρυφών υπηρεσιών.
  2. Διορθώθηκε το CVE-2020-10593 που επέτρεψε την απομακρυσμένη ενεργοποίηση μιας διαρροής μνήμης, η οποία θα μπορούσε να οδηγήσει σε επαναχρησιμοποίηση μιας μπαγιάτικης αλυσίδας
  3. Άλλα λάθη και ελλείψεις

Πηγή: linux.org.ru

Προσθέστε ένα σχόλιο