Tor vafrauppfærsla 9.0.7

Þann 23. mars 2020 gaf Tor Project út uppfærslu á Tor vafra í útgáfu 9.0.7, sem lagar öryggisvandamál í Tor beininum og breytir verulega hegðun vafrans þegar valið er öruggasta (öruggasta) stillingarstigið.

Öruggasta stigið þýðir að JavaScript er sjálfgefið óvirkt fyrir allar síður. Hins vegar, vegna vandamáls í NoScript viðbótinni, er hægt að komast framhjá þessari takmörkun eins og er. Sem lausn, hafa Tor Browser verktaki gert það ómögulegt fyrir JavaScript að keyra þegar það er stillt á hæsta öryggisstig.

Þetta gæti truflað upplifun Tor vafrans fyrir alla notendur með hæsta öryggisstillingu virkt, þar sem það er ekki lengur hægt að virkja JavaScript í gegnum NoScript stillingarnar.

Ef þú þarft að skila fyrri hegðun vafra, að minnsta kosti tímabundið, geturðu gert það handvirkt, eins og hér segir:

  1. Opnaðu nýjan flipa.
  2. Sláðu inn about:config í veffangastikuna og ýttu á Enter.
  3. Í leitarstikunni undir veffangastikunni sláðu inn: javascript.enabled
  4. Tvísmelltu á línuna sem eftir er, „Value“ reiturinn ætti að breytast úr ósatt í satt

Innbyggður Tor netbeini hefur verið uppfærður í útgáfu 0.4.2.7. Eftirfarandi annmarkar hafa verið lagfærðir í nýju útgáfunni:

  1. Lagaði villu (CVE-2020-10592) sem gerði hverjum sem er kleift að framkvæma DoS árás á gengi eða rótarskráaþjón, sem olli ofhleðslu á örgjörva eða árás frá möppuþjónum sjálfum (ekki bara rótarþjónum), sem olli ofhleðslu á örgjörva fyrir venjulegir netnotendur.
    Augljóslega væri hægt að nota markvissa örgjörvaofhleðslu til að hefja tímasetningarárásir, sem hjálpa til við að afnafna notendum eða falinni þjónustu.
  2. Lagaði CVE-2020-10593, sem gæti valdið ytri minnisleka sem gæti leitt til endurnotkunar á úreltri keðju
  3. Aðrar villur og vanrækslu

Heimild: linux.org.ru

Bæta við athugasemd