Zero-Day-Lücke in Firefox deckt Identität von Tor-Nutzern auf

Ein JavaScript-Exploit gefährdet derzeit Nutzer des Anonymisierungs-Netzwerk Tor. Ausgenutzt wird dabei eine Sicherheitslücke im Webbrowser Firefox, der als Basis für den Tor-Browser dient. Für Tor-Nutzer heißt es so erst einmal JavaScript ... mehr... Netzwerk, Tor, Anonymität Bildquelle: Wiki Commons Netzwerk, Tor, Anonymität Netzwerk, Tor, Anonymität Wiki Commons

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Mit der 50.0.2 soll der Fehler wohl behoben sein ?
 
@marcol1979: ja, ist sie, wo bleibt die News?
 
@marcol1979: Der Tor-Browser basiert nicht auf der aktuellen Firefox-Version, sondern auf der ESR-Version. Gefixt wurde die Sicherheitslücke in der 45.5.1 ESR, die wiederum Basis vom Tor-Browser 6.0.7 ist und (@JasonLA) diese Information steht seit gestern Abend im Nachtrag am Ende des Artikels.
 
@marcol1979: Was soll das für ein Fehler sein? Mit JavaScript kann man seit jeher die echte Provider-IP des Benutzers ermitteln und Daten in das Internet zurückschicken (JavaScript-basierte Applets/Eingabefelder im Browser müssen ja auch Daten zurück an den Webserver schicken können.).

Den Fehler macht somit der Nutzer der das nicht weiß und JavaScript im TOR-Browser aktiviert. Bei mir ist das immer abgeschaltet und so weit ich weiß, werden die TOR-Browser-Versionen auch mit deaktiviertem JavaScript ausgeliefert. Wer diese Einstellung selber ändert, weil er nicht weiß was er tut, verdient es von NSA und Co. erwischt zu werden.
Kommentar abgeben Netiquette beachten!