Tor Browser 9.0.7-oppdatering

23. mars 2020 ga Tor-prosjektet ut en oppdatering til Tor-nettleseren til versjon 9.0.7, som fikser sikkerhetsproblemer i Tor-ruteren og endrer nettleserens oppførsel betydelig når du velger det sikreste (sikreste) innstillingsnivået.

Det sikreste nivået betyr at JavaScript er deaktivert som standard for alle nettsteder. På grunn av et problem i NoScript-tillegget kan imidlertid denne begrensningen for øyeblikket omgås. Som en løsning har Tor Browser-utviklerne gjort det umulig for JavaScript å kjøre når den er satt til høyeste sikkerhetsnivå.

Dette kan ødelegge Tor Browser-opplevelsen for alle brukere med høyeste sikkerhetsmodus aktivert, siden det ikke lenger er mulig å aktivere JavaScript gjennom NoScript-innstillingene.

Hvis du trenger å returnere den forrige nettleseroppførselen, i det minste midlertidig, kan du gjøre det manuelt, som følger:

  1. Åpne en ny fane.
  2. Skriv about:config i adressefeltet og trykk Enter.
  3. Skriv inn: javascript.enabled i søkefeltet under adressefeltet
  4. Dobbeltklikk på den gjenværende linjen, "Verdi"-feltet skal endres fra usant til sant

Den innebygde Tor-nettverksruteren er oppdatert til versjon 0.4.2.7. Følgende mangler er rettet i den nye versjonen:

  1. Rettet en feil (CVE-2020-10592) som tillot hvem som helst å utføre et DoS-angrep på en relé- eller rotkatalogserver, noe som forårsaket CPU-overbelastning, eller et angrep fra selve katalogserverne (ikke bare rotserverne), noe som forårsaket CPU-overbelastning for vanlige nettverksbrukere.
    Målrettet CPU-overbelastning kan åpenbart brukes til å starte timingangrep, og hjelpe til med å avanonymisere brukere eller skjulte tjenester.
  2. Rettet CVE-2020-10593, som kan forårsake en ekstern minnelekkasje som kan føre til gjenbruk av en utdatert kjede
  3. Andre feil og mangler

Kilde: linux.org.ru

Legg til en kommentar