id: Гость   вход   регистрация
текущее время 12:26 28/03/2024
Владелец: unknown редакция от 04/05/2012 17:19 (автор: unknown) Печать
Категории: софт, tor, уязвимости
https://www.pgpru.com/Новости/2012/КритическаяУязвимостьВТорбраузереРаскрываетЗапросыПользователей
создать
просмотр
редакции
ссылки

03.05 // Критическая уязвимость в TorBrowser раскрывает запросы пользователей


Torproject уведомляет своих пользователей об обнаружении критической уязвимости в TorBrowser.


В текущей версии программы обращение к сайтам, использующим технологию веб-сокетов, приводит к срабатыванию кода в браузере Firefox, обходящего настройки тор-DNS. Из-за этого DNS-запросы идут в соответствии с настройками на компьютере пользователя, имена просматриваемых им сайтов становятся видны его провайдеру, используемому им DNS-серверу и любому промежуточному узлу сети между ними, способному прослушивать нешифрованные соединения.


До выхода исправленной версии TorBrowser предлагается предлагалось временное решение:


  • Набрать about:config в адресной строке браузера. Нажать Enter.
  • Набрать websocket в поисковом окне.
  • Двойным щелчком изменить состояние поля network.websocket.enabled. После этого оно должно показывать false в столбце Value.

В настоящее время доступна обновлённая версия, в которой данная уязвимость исправлена.


Для защиты от потенциальных утечек DNS возможны варианты с использованием файрволов и Linux AppArmor.


Источник: TorProject blog