Tor Browser 9.0.7 Update

Den 23. Mäerz 2020 huet den Tor Project en Update vum Tor Browser op d'Versioun 9.0.7 verëffentlecht, déi Sécherheetsprobleemer am Tor Router fixéiert an d'Verhalen vum Browser wesentlech ännert wann Dir dee sécherste (sécherste) Astellungsniveau wielt.

Dee sécherste Niveau heescht datt JavaScript fir all Site par défaut deaktivéiert ass. Wéi och ëmmer, wéinst engem Problem am NoScript Add-on, kann dës Begrenzung de Moment ëmgoen. Als Léisung hunn d'Tor Browser Entwéckler et onméiglech gemaach fir JavaScript ze lafen wann se op den héchste Sécherheetsniveau gesat ginn.

Dëst kann d'Tor Browser Experienz fir all Benotzer mat dem héchste Sécherheetsmodus aktivéiert briechen, well et net méi méiglech ass JavaScript duerch d'NoScript Astellungen z'aktivéieren.

Wann Dir op d'mannst temporär dat viregt Browserverhalen zréckkënnt, kënnt Dir et manuell maachen, wéi follegt:

  1. Öffnen eng nei Tab.
  2. Typ about:config an der Adressbar an dréckt Enter.
  3. An der Sichbar ënner der Adressbar gitt: javascript.enabled
  4. Duebelklick op déi verbleiwen Zeil, de Feld "Wäert" soll vu falsch op richteg änneren

Den agebaute Tor Netzwierkrouter gouf op Versioun 0.4.2.7 aktualiséiert. Déi folgend Mängel goufen an der neier Versioun korrigéiert:

  1. E Feeler fixéiert (CVE-2020-10592) dee jidderengem erlaabt huet en DoS Attack op engem Relais oder Root Verzeechnes Server auszeféieren, CPU Iwwerlaascht verursaacht, oder en Attack vun den Verzeechnesserver selwer (net nëmmen Root déi), verursaacht CPU Iwwerlaascht fir gewéinlech Reseau Benotzer.
    Geziilte CPU-Iwwerlaascht kéint offensichtlech benotzt ginn fir Timingattacken ze lancéieren, hëlleft Benotzer oder verstoppte Servicer ze de-anonymiséieren.
  2. Fixéiert CVE-2020-10593, wat e Remote Memory Leck verursaache kéint, deen zu der Wiederverwendung vun enger aler Kette kéint féieren
  3. Aner Feeler an Noléissegkeeten

Source: linux.org.ru

Setzt e Commentaire