Tor Browser 9.0.7-update

Op 23 maart 2020 heeft het Tor Project een update voor Tor Browser uitgebracht naar versie 9.0.7, die beveiligingsproblemen in de Tor-router oplost en het gedrag van de browser aanzienlijk verandert bij het kiezen van het veiligste (veiligste) instellingenniveau.

Het veiligste niveau betekent dat JavaScript standaard is uitgeschakeld voor alle sites. Vanwege een probleem in de NoScript-add-on kan deze beperking momenteel echter worden omzeild. Als tijdelijke oplossing hebben de Tor Browser-ontwikkelaars het onmogelijk gemaakt om JavaScript uit te voeren als het op het hoogste beveiligingsniveau is ingesteld.

Dit kan de Tor Browser-ervaring verstoren voor alle gebruikers met de hoogste beveiligingsmodus ingeschakeld, omdat het niet langer mogelijk is om JavaScript in te schakelen via de NoScript-instellingen.

Als u het vorige browsergedrag wilt herstellen, althans tijdelijk, kunt u dit als volgt handmatig doen:

  1. Open een nieuw tabblad.
  2. Typ about:config in de adresbalk en druk op Enter.
  3. Voer in de zoekbalk onder de adresbalk het volgende in: javascript.enabled
  4. Dubbelklik op de resterende regel. Het veld β€œWaarde” zou moeten veranderen van false naar true

De ingebouwde Tor-netwerkrouter is bijgewerkt naar versie 0.4.2.7. De volgende tekortkomingen zijn in de nieuwe versie gecorrigeerd:

  1. Een bug opgelost (CVE-2020-10592) waardoor iedereen een DoS-aanval kon uitvoeren op een relay- of rootdirectoryserver, waardoor de CPU-overbelasting werd veroorzaakt, of een aanval vanaf de directoryservers zelf (niet alleen de root-servers), waardoor de CPU-overbelasting werd veroorzaakt gewone netwerkgebruikers.
    Gerichte CPU-overbelasting kan uiteraard worden gebruikt om timingaanvallen uit te voeren, waardoor gebruikers of verborgen services worden gede-anonimiseerd.
  2. CVE-2020-10593 opgelost, wat een geheugenlek op afstand kon veroorzaken dat kon leiden tot hergebruik van een verouderde keten
  3. Andere fouten en weglatingen

Bron: linux.org.ru

Voeg een reactie