Kritische SicherheitslĂĽcke in Tor Browser 8.5.2 geschlossen
Angreifer könnten den anonymisierenden Tor Browser attackieren und unter Umständen Schadcode ausführen.
Um den Tor Browser vor Schadcode-Attacken zu schützen, haben die Entwickler die aktuelle abgesicherte Ausgabe 8.5.2 veröffentlicht. Darin haben sie eine Sicherheitslücke (CVE-2019-11707) geschlossen, über deren Ausnutzung Angreifer gegebenenfalls Schadcode auf Computern ausführen könnten.
Die Schwachstelle findet sich in der Basis des anonymisierenden Browsers Firefox ESR. Derzeit gibt es gezielte Attacken gegen verwundbare Firefox-Versionen. Damit ein Ăśbergriff klappt, muss ein Angreifer einem Opfer manipulierte JavaScript-Objekte unterschieben.
Standardmäßig verwundbar
Da der Tor Browser in den Standard-Sicherheitseinstellungen "Normal" kein JavaScript blockiert, ist er ab Werk angreifbar. Die Optionen "Safe" und "Safest" verbieten die AusfĂĽhrung von JavaScript auf Websites.
In einem Beitrag zur aktuellen Version schreiben die Entwickler, dass sie weitere Bugs gefixt und NoScript in der Version 10.6.3 implementiert haben.
[UPDATE, 20.06.2019 14:40 Uhr]
Wann der Tor Browser verwundbar ist im Intro und FlieĂźtext angepasst. (des)