id: Гость   вход   регистрация
текущее время 10:47 26/04/2024
Владелец: unknown редакция от 04/05/2012 17:17 (автор: unknown) Печать
Категории: софт, tor, уязвимости
https://www.pgpru.com/Новости/2012/КритическаяУязвимостьВТорбраузереРаскрываетЗапросыПользователей
создать
просмотр
редакции
ссылки

03.05 // Критическая уязвимость в TorBrowser раскрывает запросы пользователей


Torproject уведомляет своих пользователей об обнаружении критической уязвимости в TorBrowser.


В текущей версии программы обращение к сайтам, использующим технологию веб-сокетов, приводит к срабатыванию кода в браузере Firefox, обходящего настройки тор-DNS. Из-за этого DNS-запросы идут в соответствии с настройками на компьютере пользователя, имена просматриваемых им сайтов становятся видны его провайдеру, используемому им DNS-серверу и любому промежуточному узлу сети между ними, способному прослушивать нешифрованные соединения.


До выхода исправленной версии TorBrowser предлагается предлагалось временное решение:


++ * Набрать about:config в адресной строке браузера. Нажать Enter.++
++ * Набрать websocket в поисковом окне.++
++ * Двойным щелчком изменить состояние поля network.websocket.enabled. После этого оно должно показывать false в столбце Value.++


В настоящее время доступна обновлённая версия, в которой данная уязвимость исправлена.


Для защиты от потенциальных утечек DNS возможны варианты с использованием файрволов и Linux AppArmor.


Источник: TorProject blog