El 23 de marzo de 2020, el Proyecto Tor lanzó una actualización del Navegador Tor a la versión 9.0.7, que soluciona problemas de seguridad en el enrutador Tor y cambia significativamente el comportamiento del navegador al elegir el nivel de configuración más seguro (Safest).
El nivel más seguro significa que JavaScript está deshabilitado de forma predeterminada para todos los sitios. Sin embargo, debido a un problema en el complemento NoScript, esta limitación actualmente se puede evitar. Como solución alternativa, los desarrolladores del navegador Tor han hecho imposible que JavaScript se ejecute cuando está configurado en el nivel de seguridad más alto.
Esto puede afectar la experiencia del Navegador Tor para todos los usuarios con el modo de seguridad más alto habilitado, ya que ya no es posible habilitar JavaScript a través de la configuración de NoScript.
Si necesita devolver el comportamiento anterior del navegador, al menos temporalmente, puede hacerlo manualmente, de la siguiente manera:
- Abre una nueva pestaña.
- Escriba about:config en la barra de direcciones y presione Entrar.
- En la barra de búsqueda debajo de la barra de direcciones ingrese: javascript.enabled
- Haga doble clic en la línea restante, el campo "Valor" debería cambiar de falso a verdadero
El enrutador de red Tor integrado se actualizó a la versión 0.4.2.7. En la nueva versión se han corregido las siguientes deficiencias:
- Se corrigió un error (CVE-2020-10592) que permitía a cualquiera realizar un ataque DoS en un servidor de retransmisión o directorio raíz, lo que causaba una sobrecarga de la CPU o un ataque desde el servidores directorios (no sólo los raíz), lo que provoca una sobrecarga de la CPU para los usuarios normales de la red.
Obviamente, la sobrecarga de CPU dirigida podría usarse para lanzar ataques de sincronización, lo que ayudaría a anonimizar a los usuarios o servicios ocultos. - Se corrigió CVE-2020-10593, que podría causar una pérdida de memoria remota que podría llevar a la reutilización de una cadena obsoleta.
- Otros errores y omisiones
Fuente: linux.org.ru
