Sicherheitslücke bei Tor-Browser 7

Die NoScript-Erweiterung des anonymisierenden Tor-Browsers ist offenbar relativ einfach deaktivierbar. Dadurch könnte die Identität von Nutzern offengelegt werden.

von Claudia Maag 12.09.2018

Letzte Woche vermeldete der auf Datenschutz und Anonymität ausgelegte Tor-Browser eine neue Version (8.0). Jetzt hat die bisherige Browser-Version 7 offenbar mit einer Sicherheitslücke zu kämpfen. Die NoScript-Erweiterung im anonymisierten Browser sei mit vergleichsweise einfachen Mitteln deaktivierbar und könnte somit die Identität seiner Nutzer auffliegen lassen, wie heise.de schreibt

Heise beruft sich auf eine Twitter-Nachricht von @zerodium. Im Tor-Browser in der Version 7.x lasse sich das NoScript-Add-on leicht deaktivieren. Das soll selbst bei höchsten Sicherheitseinstellungen im Browser der Fall sein. Die kürzlich veröffentlichte Version 8.x sei nicht betroffen. 

Das Add-on ist dafür da, um auf Webseiten aktive Inhalte wie Adobe Flash oder JavaScript zu blockieren. Durch die Anfälligkeit könnten Angreifer das Add-on abschalten. Anfällig seien die älteren Ausgaben 5.0.4 bis 5.1.8.6 von NoScript. Offenbar hat der Entwickler nun eine abgesicherte Ausgabe 5.1.8.7 veröffentlicht. Die aktuellen Versionen von NoScript (10.x) seien nach aktuellem Kenntnisstand nicht betroffen.

Was tun?

Wenn Sie den Tor-Browser nutzen, sollten Sie raschstmöglich auf die aktuelle Version 8 updaten. Wer Firefox 52 ESR in Kombination mit NoScript verwendet, sollte auf die Version 5.1.8.7 des Add-ons aktualisieren.


    Kommentare

    Keine Kommentare

    Sie müssen eingeloggt sein, um Kommentare zu verfassen.