Tor-Sicherheit: JavaScript deaktivieren

Sicherheit[English]Benutzer des Tor-Bundles sind momentan angehalten, JavaScript wegen einer ungepatchten Schwachstelle zu deaktivieren (was allgemein eine gute Idee ist).


Anzeige

Ich habe nicht allzu viele Informationen – Catalin Cimpanu hat in nachfolgendem Tweet einen Hinweis gegeben.

Ein Folge-Tweet weist darauf hin, dass es ein Problem im Firefox 68esr sei, welches wohl dieses Wochenende behoben werden soll. In NoScript gibt es bereits einen Fix gegen die Schwachstelle.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Anzeige


Dieser Beitrag wurde unter Sicherheit abgelegt und mit Sicherheit, Tor verschlagwortet. Setze ein Lesezeichen auf den Permalink.

3 Antworten zu Tor-Sicherheit: JavaScript deaktivieren

  1. doorey sagt:

    Das wesentliche + würgaround steht im blog (& disc):
    ——
    Note: We are aware of a bug that allows javascript execution on the Safest security level (in some situations). We are working on a fix for this. If you require that javascript is blocked, then you may completely disable it by:
    Open about:config
    Search for: javascript.enabled
    If the „Value“ column says „false“, then javascript is already disabled.
    If the „Value“ column says „true“, then either right-click and select „Toggle“ such that it is now disabled or double-click on the row and it will be disabled.

    We are working on a fix. We will provide more information when the issue is fixed.
    ——
    https://blog.torproject.org/new-release-tor-browser-906

  2. Tom sagt:

    Danke für den Hinweis!
    Gleich mal TOR auf aktuellste Version 9.0.6 und NOSCRIPT auf Version 11.0.17 aktualisiert.
    Kleine Frage am Rande:

    …(affecting v 68 and BELOW, therefore current Tor Browser) bug…

    müßte es nicht ABOVE anstatt BELOW heißen, da ja TOR auf FIREFOX 68.6.0esr basiert oder hat sich Giorgio Maone da einfach verschrieben?

  3. Kongura sagt:

    Am besten nutzt man TOR auf keinem installierten Betriebssystem, sondern ausschliesslich in TAILS. Selbst Angriffe und Sicherheitslücken haben dann keine relevanten negativen Konsequenzen, sofern man TAILS korrekt einsetzt.

    Je länger je mehr wird man dazu gedrängt, falls man sich von all der Überwachung, Nachverfolgung etc. schützen möchte, auf Systeme wie TAILS auszuweichen.

    Zum allgemeinen Müll gibt es eben immer Alternativen. Das war früher schon so.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.