Þann 23. mars 2020 gaf Tor Project út uppfærslu á Tor vafra í útgáfu 9.0.7, sem lagar öryggisvandamál í Tor beininum og breytir verulega hegðun vafrans þegar valið er öruggasta (öruggasta) stillingarstigið.
Öruggasta stigið þýðir að JavaScript er sjálfgefið óvirkt fyrir allar síður. Hins vegar, vegna vandamáls í NoScript viðbótinni, er hægt að komast framhjá þessari takmörkun eins og er. Sem lausn, hafa Tor Browser verktaki gert það ómögulegt fyrir JavaScript að keyra þegar það er stillt á hæsta öryggisstig.
Þetta gæti truflað upplifun Tor vafrans fyrir alla notendur með hæsta öryggisstillingu virkt, þar sem það er ekki lengur hægt að virkja JavaScript í gegnum NoScript stillingarnar.
Ef þú þarft að skila fyrri hegðun vafra, að minnsta kosti tímabundið, geturðu gert það handvirkt, eins og hér segir:
- Opnaðu nýjan flipa.
- Sláðu inn about:config í veffangastikuna og ýttu á Enter.
- Í leitarstikunni undir veffangastikunni sláðu inn: javascript.enabled
- Tvísmelltu á línuna sem eftir er, „Value“ reiturinn ætti að breytast úr ósatt í satt
Innbyggður Tor netbeini hefur verið uppfærður í útgáfu 0.4.2.7. Eftirfarandi annmarkar hafa verið lagfærðir í nýju útgáfunni:
- Lagaði villu (CVE-2020-10592) sem gerði hverjum sem er kleift að framkvæma DoS árás á gengi eða rótarskráaþjón, sem olli ofhleðslu á örgjörva eða árás frá möppuþjónum sjálfum (ekki bara rótarþjónum), sem olli ofhleðslu á örgjörva fyrir venjulegir netnotendur.
Augljóslega væri hægt að nota markvissa örgjörvaofhleðslu til að hefja tímasetningarárásir, sem hjálpa til við að afnafna notendum eða falinni þjónustu. - Lagaði CVE-2020-10593, sem gæti valdið ytri minnisleka sem gæti leitt til endurnotkunar á úreltri keðju
- Aðrar villur og vanrækslu
Heimild: linux.org.ru