Het Tor Project heeft een ernstig beveiligingslek in de anonimiseringssoftware gepatcht, waardoor het surfgedrag van gebruikers zichtbaar was. De kwetsbaarheid bevindt zich in Firefox en heeft te maken met websockets die de SOCKS proxy DNS configuratie omzeilen. Dit betekent dat wanneer een gebruiker verbinding met een websocket service maakt, Firefox een request naar de lokale DNS resolver van de gebruiker stuurt. De communicatie loopt daardoor niet meer via Tor, zoals het zou moeten doen. Daardoor is het voor derden mogelijk om te zien welke websites de Tor-gebruiker bezoekt.
Cookies
Tor Browser Bundle 2.2.35-11 voorkomt dan ook dat de TorBrowser SOCKS proxy DNS configuraties omzeilt. Verder zijn er Firefox patches toegevoegd om het WebSocket DNS-lek te voorkomen.
Ook is er een 'race condition' opgelost waardoor browsing sessies via 'evercookies' aan elkaar te koppelen waren, ook al had de gebruiker via de TorBrowser een nieuwe identiteit gekozen. Dit probleem werd door aanpassingen aan de code opnieuw geïntroduceerd. Alle Tor-gebruikers krijgen het dringende advies om de nieuwste versie te installeren.
Deze posting is gelocked. Reageren is niet meer mogelijk.