Tor Browser Update 9.0.7

Op 23 maart 2020 hat it Tor-projekt in update útbrocht oan Tor Browser nei ferzje 9.0.7, dy't befeiligingsproblemen reparearret yn 'e Tor-router en it gedrach fan' e browser signifikant feroaret by it kiezen fan it feilichste (feilichste) ynstellingsnivo.

It feilichste nivo betsjut dat JavaSkript standert útskeakele is foar alle siden. Troch in probleem yn 'e NoScript-tafoeging kin dizze beheining lykwols op it stuit wurde omsletten. As oplossing hawwe de Tor Browser-ûntwikkelders it ûnmooglik makke foar JavaScript om te rinnen as it feiligensnivo op it heechste is ynsteld.

Dit kin de Tor Browser-ûnderfining brekke foar alle brûkers mei de heechste befeiligingsmodus ynskeakele, om't it net langer mooglik is om JavaScript yn te skeakeljen fia de NoScript-ynstellingen.

As jo ​​​​it foarige gedrach fan 'e browser moatte weromjaan, op syn minst tydlik, kinne jo it manuell dwaan, as folget:

  1. Iepenje in nije ljepper.
  2. Typ about:config yn 'e adresbalke en druk op Enter.
  3. Yn de sykbalke ûnder de adresbalke ynfiere: javascript.enabled
  4. Dûbelklik op 'e oerbleaune rigel, it fjild "Wearde" moat feroarje fan falsk nei wier

De ynboude Tor-netwurkrouter is bywurke nei ferzje 0.4.2.7. De folgjende tekortkomingen binne yn 'e nije ferzje korrizjearre:

  1. In brek reparearre (CVE-2020-10592) wêrtroch elkenien in DoS-oanfal koe útfiere op in estafette- of rootdirectory-tsjinner, wêrtroch CPU-overload feroarsake, of in oanfal fan 'e mapservers sels (net allinich root-tsjinners), wêrtroch CPU-overload foar gewoane netwurk brûkers.
    Targete CPU-overload koe fansels wurde brûkt om timing-oanfallen te lansearjen, en helpt om brûkers of ferburgen tsjinsten te de-anonymisearjen.
  2. Fêst CVE-2020-10593, wat in ûnthâldlek op ôfstân kin feroarsaakje dat kin liede ta wergebrûk fan in ferâldere ketting
  3. Oare flaters en weglatingen

Boarne: linux.org.ru

Add a comment