03.05 // Критическая уязвимость в TorBrowser раскрывает запросы пользователей
Torproject уведомляет своих пользователей об обнаружении критической уязвимости в TorBrowser.
В текущей версии программы обращение к сайтам, использующим технологию веб-сокетов, приводит к срабатыванию кода в браузере Firefox, обходящего настройки тор-DNS. Из-за этого DNS-запросы идут в соответствии с настройками на компьютере пользователя, имена просматриваемых им сайтов становятся видны его провайдеру, используемому им DNS-серверу и любому промежуточному узлу сети между ними, способному прослушивать нешифрованные соединения.
До выхода исправленной версии TorBrowser предлагается предлагалось временное решение:
- Набрать about:config в адресной строке браузера. Нажать Enter.
- Набрать websocket в поисковом окне.
- Двойным щелчком изменить состояние поля network.websocket.enabled. После этого оно должно показывать false в столбце Value.
В настоящее время доступна обновлённая версия, в которой данная уязвимость исправлена.
Источник: TorProject blog
Много комментариев (38) [показать комментарии/форму]
Ваша оценка документа [показать результаты]