>> サイバーニュース >Torブラウザのゼロデイ脆弱性が明らかに: すぐにパッチを適用する!
サイバーニュース

Torブラウザのゼロデイ脆弱性が明らかに: すぐにパッチを適用する!

Zerodiumは最近、Torブラウザでの新しいゼロデイエクスプロイトの発見を報告しました. 今年初めに提供された同じエクスプロイトベンダー $1 Torブラウザにそのようなエクスプロイトを提出してくれた百万. 新しいTorのゼロデイは アイデンティティを明らかにする ユーザーがアクセスしたWebサイトの.




ZerodiumがTorブラウザのゼロデイ攻撃をツイートで明らかに

エクスプロイトベンダーは欠陥を報告し、それをどのように再現できるかについて指示を出しました。 つぶやき 月曜日に投稿. 最近リリースされたTorブラウザのようです 8 ゼロデイの影響を受けません:

アドバイザリー: Tor Browser 7.xには深刻な脆弱性/バグドアがあり、Torの完全なバイパスにつながります / NoScript'最も安全’ セキュリティレベル (すべてのJSをブロックすることになっています). PoC: html/jsページのContent-Typeをに設定します “text / html;/json” 完全なJSpwnageをお楽しみください. 新しくリリースされたTor8.xは影響を受けません.

ツイートでわかるように, このエクスプロイトはTorブラウザの脆弱性に関するものですが、実際にはNoScriptに影響を与えます。. NoScriptは、JavaScriptを許可することで悪意のあるスクリプトからユーザーを保護する、よく知られたFirefox拡張機能です。, Java, およびFlashプラグインは信頼できるWebサイトでのみ実行されます. TorブラウザはFirefoxのコードに基づいていることに注意してください, したがって、デフォルトでNoScriptが含まれます.

ZerodiumによるとNoScriptバージョン 5.0.4 に 5.1.8.6 content-typeヘッダーをJSON形式に変更することで、バイパスして任意のJSファイルを実行できます. これは、「最も安全な」セキュリティレベルが有効になっている場合でも発生する可能性があります. これは、Webサイトがこのゼロデイを利用してTorブラウザで悪意のあるJavaScriptを実行し、被害者の実際のIPアドレスを取得できることを意味します。.

幸運, Torの最新バージョンはこの脆弱性の影響を受けません, FirefoxのQuantumバージョンのNoScriptプラグインが異なるAPI形式に基づいているという理由だけで. でも, Tor 7.xを実行しているユーザーは、妥協を避けるために、できるだけ早くブラウザを最新リリースに更新することをお勧めします.

ついに, NoScriptはこの問題について通知を受け、NoScriptの「クラシック」バージョンのリリースで欠陥を修正しました。 5.1.8.7.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します