在捆绑的TOR浏览器中固定捆绑的TOR之前,请勿使用Tails OS

最后更新 :2022.05.26

Tails项目的维护者(失忆掩盖了Live System)警告用户,TOR浏览器与操作系统捆绑在一起可能会暴露其敏感信息。

维护者证实,尾部5.0和更早的TOR浏览器不适用于敏感信息。

我们建议您停止使用尾巴,直到发布5.1(5月31日),如果您使用TOR浏览器获取敏感信息(密码,私人消息,个人信息等)。读取项目维护人员发布的咨询。

Tails是一种安全性和面向隐私的Linux分布,它是一种可移植操作系统,可防止监视和审查。

警报的根本原因在Mozilla在5月份解决的Firefox浏览器中,是CVE-2022-1802和CVE-2022-1529的几个关键零日期。曼弗雷德·保罗(Manfred Paul)在PWN2OWN 2022 H期间报告了这些漏洞上周在温哥华举行的ACKING大赛:

CVE-2022-1802:顶级的原型污染等待实施等待实施CVE-2022-1529:JavaScript对象中使用的不受信任的输入,导致原型污染

基于Firefox浏览器,并作为TOR项目的一部分开发。

CVE-2022-1802漏洞可以允许攻击者设置流氓网站,以绕过一些内置的tor浏览器内置的安全性,并从其他网站上访问信息。

如果攻击者是能够通过原型污染在JavaScript中损坏数组对象的方法,他们本可以在特权上下文中实现攻击者控制的JavaScript代码的执行。读取咨询。

尾巴团队指出,缺陷不会打破匿名性和托管连接的加密,这意味着如果用户不与用户共享敏感信息,则仍然可以安全且匿名。

例如,访问恶意网站后,控制本网站的攻击者可能会访问密码或其他敏感信息,然后在同一尾巴会话中发送给其他网站。读取项目维护人员发布的警报。

tails os

维护者警报指出,OS中的其他应用不受缺陷的影响。例如,由于JavaScript是禁用的。

最安全的  tor浏览器的安全级别不受影响,因为JavaScript在此安全级别被禁用。

此漏洞不受影响。将于5月31日发布尾巴5.1。

安全事务是2022年欧洲最佳网络安全博客奖的决赛入围者之一 - 投票给您的获奖者。我要求您再次为我投票(即使您已经做过),因为这次投票是为决赛的。

请求E投票对安全事务和Pierluigi Paganini在包括它们在内的每个类别中(例如,“弱者 - 最佳个人(非商业)安全博客”和“ The Tech Whiz - 最佳技术博客”)

提名,请访问:
https://docs.google.com/forms/d/e/1faipqlsdzjvtomsq36ykihqwwhma90sr0sr0sr0e90e9rlndflz3cu_gvi_gvi_gvi_gvi_gvi_gviefform

- END -

看更多