Mise à jour du navigateur Tor 9.0.7

Le 23 mars 2020, le projet Tor a publié une mise à jour du navigateur Tor vers la version 9.0.7, qui corrige les problèmes de sécurité du routeur Tor et modifie considérablement le comportement du navigateur lors du choix du niveau de paramètres le plus sécurisé (le plus sûr).

Le niveau le plus sécurisé signifie que JavaScript est désactivé par défaut pour tous les sites. Cependant, en raison d'un problème dans le module complémentaire NoScript, cette limitation peut actuellement être contournée. Pour contourner le problème, les développeurs du navigateur Tor ont rendu impossible l'exécution de JavaScript lorsqu'il est défini sur le niveau de sécurité le plus élevé.

Cela peut interrompre l'expérience du navigateur Tor pour tous les utilisateurs avec le mode de sécurité le plus élevé activé, car il n'est plus possible d'activer JavaScript via les paramètres NoScript.

Si vous devez rétablir le comportement précédent du navigateur, au moins temporairement, vous pouvez le faire manuellement, comme suit :

  1. Ouvrez un nouvel onglet.
  2. Tapez about:config dans la barre d'adresse et appuyez sur Entrée.
  3. Dans la barre de recherche sous la barre d'adresse, saisissez : javascript.enabled
  4. Double-cliquez sur la ligne restante, le champ « Valeur » doit passer de faux à vrai

Le routeur réseau Tor intégré a été mis à jour vers la version 0.4.2.7. Les défauts suivants ont été corrigés dans la nouvelle version :

  1. Correction d'un bug (CVE-2020-10592) qui permettait à quiconque d'effectuer une attaque DoS sur un serveur d'annuaire relais ou racine, provoquant une surcharge du processeur, ou une attaque des serveurs d'annuaire eux-mêmes (pas seulement ceux de la racine), provoquant une surcharge du processeur pour utilisateurs ordinaires du réseau.
    Une surcharge ciblée du processeur pourrait évidemment être utilisée pour lancer des attaques de synchronisation, contribuant ainsi à désanonymiser les utilisateurs ou les services cachés.
  2. Correction du CVE-2020-10593, qui pouvait provoquer une fuite de mémoire à distance pouvant conduire à la réutilisation d'une chaîne obsolète.
  3. Autres erreurs et omissions

Source: linux.org.ru

Ajouter un commentaire