LINUX.ORG.RU

Tails 4.2.2 - экстренный релиз

 , ,


0

1

Tails — операционная система, которую можно запустить практически на любом компьютере с USB-накопителя или DVD-диска. Она направлена на сохранение вашей конфиденциальности и анонимности и помогает вам в этом.

Это экстренный релиз исправляющий критические уязвимости в Tor Browser.

Обновления

  • Обновлен Tor Browser до 9.0.4. Исправлена критическая уязвимость в JIT-компиляторе JavaScript Firefox и Tor Browser.

    Mozilla знает о направленных атаках, которые злоупотребляют этой уязвимости.

    Эта уязвимость влияет только на стандартный уровень безопасности Tor Browser. Более безопасный и Наиболее безопасный уровни безопасности не подвержены этой уязвимости.

Исправления

  • Исправлена 2-минутная задержка, во время перезапуска после автоматического обновления. (#17026)

Для более подробной информации читайте наш журнал изменений.

>>> Подробности

аххаха «экстренный» буагага. все давно уж знают что современные браузеры представляют из себя кучу бажного тормознутого говнокода. по другому их невозможно сделать что бы они поддерживали весь ассортимент дублирующихся говностандартов которые туда натыкивают в невероятных количествах.

iluha16 ()

а это нормально когда в «дистрибутиве для анонимности» или в «браузере для анонимности» каждый день по уязвимости?

anonymous ()
Ответ на: комментарий от anonymous

ты рассматривай это с другой стороны.

каждый день по пофикшенной уязвимости. это говорит о том, что код регулярно подвергается ну если не аудиту, то проверкам и анализу. в отличие от каких-нибудь иных продуктов, об уязвимости которых могут и не знать.

kma21 ★★★★ ()

Она направлена на сохранение вашей конфиденциальности и анонимности

Исправлена критическая уязвимость в JIT-компиляторе JavaScript

сохранение вашей конфиденциальности и анонимности

JavaScript

Щито?

upcFrost ★★★★★ ()

А можно было бы просто использовать torbrowser внутри appvm.

Эшелонированная оборона действительно работает, в отличии от театрального подхода к безопасности. В конечной ситуации (если говорить о appvm выше, то там не все пока реализовано так, как планируется) это будет как:

  1. Уязвимость в браузере; 2.1. Уязвимость в гостевом ядре, которому нет необходимости быть feature full, а значит attack surface значительно ниже; 2.2. Уязвимость в spice, если он включен;
  2. Уязвимость в qemu запущенного от пользователя, которая позволяет выйти на хост;
  3. Если уязвимость не в KVM, то так как qemu запущен от пользователя, то к этому еще добавляется обход selinux, которому в отличие от обычных приложений на хосте не нужны специализированные настройки (а просто ограничение на доступ только к директории $HOME/appvm/$app).

В итоге просто чтобы попасть на хост у нас получается цепочка эксплоитов такой стоимостью, что стать таргетом для выгодности атаки почти нереально, о вероятности нетаргетированной атаки уже даже не говорю.

anonymous ()