![]() |
Уязвимость позволяла запускаться JavaScript-кодам, даже если Tor работал в самом безопасном режиме. https://www.securitylab.ru/upload/ib...10f6c2d241.png Специалисты Tor Project https://blog.torproject.org/new-release-tor-browser-906серьезную уязвимость в браузере Tor, позволявшую запускаться скриптам JavaScript на сайтах, даже если пользователи заблокировали такую возможность. Блокировка выполнения JavaScript-кодов является одной из важнейших функций безопасности в браузере Tor наряду с функцией сокрытия реальных IP-адресов. В прошлом в браузере уже обнаруживались уязвимости, позволявшие с помощью JavaScript-кодов узнавать реальные IP-адреса пользователей. Они https://www.securitylab.ru/news/444650.phpФБР для деанонимизации преступников, а также могли https://www.securitylab.ru/news/484604.phpкиберпреступниками. Новая уязвимость позволяла выполнение JavaScript-кодов, даже если браузер работал в самом безопасном режиме со всеми соответствующими настройками, которые должны были блокировать JavaScript-коды. Уязвимость была исправлена в воскресенье, 15 марта, путем обновления расширения NoScript (версия 11.0.17). В браузере Tor расширение NoScript получает обновления автоматически, поэтому от пользователей не требуется никаких действий. NoScript – бесплатное расширение для Mozilla Firefox и других браузеров на его основе. По умолчанию блокирует активные (исполняемые) web-компоненты. Пользователи могут включить либо полную, либо частичную блокировку (путем добавления сайтов в белый список). |
Тем не менее, это не первый, и уверена не последний случай каких-то багов Тора. Это заставляет задуматься настолько ли это безопасный браузер. Мне кажется, сейчас только Утопия предоставляет безопасный доступ в сеть через свой браузер. Потому что и сеть там своя. |
All times are GMT. The time now is 07:57 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.