Tor Browser Update 9.0.7

Den 23 mars 2020 släppte Tor-projektet en uppdatering av Tor Browser till version 9.0.7, som fixar säkerhetsproblem i Tor-routern och väsentligt ändrar webbläsarens beteende när man väljer den säkraste (säkraste) inställningsnivån.

Den säkraste nivån innebär att JavaScript är inaktiverat som standard för alla webbplatser. Men på grund av ett problem i NoScript-tillägget kan denna begränsning för närvarande förbigås. Som en lösning har Tor Browser-utvecklarna gjort det omöjligt för JavaScript att köras när den är inställd på högsta säkerhetsnivå.

Detta kan bryta Tor Browser-upplevelsen för alla användare med det högsta säkerhetsläget aktiverat, eftersom det inte längre är möjligt att aktivera JavaScript genom NoScript-inställningarna.

Om du behöver återställa det tidigare webbläsarbeteendet, åtminstone tillfälligt, kan du göra det manuellt, enligt följande:

  1. Öppna en ny flik.
  2. Skriv about:config i adressfältet och tryck på Retur.
  3. I sökfältet under adressfältet anger du: javascript.enabled
  4. Dubbelklicka på den återstående raden, fältet "Värde" bör ändras från falskt till sant

Den inbyggda Tor-nätverksroutern har uppdaterats till version 0.4.2.7. Följande brister har rättats till i den nya versionen:

  1. Fixade en bugg (CVE-2020-10592) som gjorde det möjligt för vem som helst att utföra en DoS-attack på en relä- eller rotkatalogserver, vilket orsakade CPU-överbelastning eller en attack från själva katalogservrarna (inte bara rotservrarna), vilket orsakade CPU-överbelastning för vanliga nätverksanvändare.
    Riktad CPU-överbelastning kan uppenbarligen användas för att starta timingattacker, vilket hjälper till att avanonymisera användare eller dolda tjänster.
  2. Fixat CVE-2020-10593, vilket kan orsaka en fjärrminnesläcka som kan leda till återanvändning av en föråldrad kedja
  3. Andra fel och utelämnanden

Källa: linux.org.ru

Lägg en kommentar