Xavier Guillot utilise framapiaf.org. Vous pouvez læ suivre et interagir si vous possédez un compte quelque part dans le "fediverse". Si ce n’est pas le cas, vous pouvez en créer un ici.
Xavier Guillot @valeryan24
Suivre

Faille 0-Day touchant Tor Browser 7 et NoScript depuis potentiellement mai 2017 (!), permettant à un site web ou onion (service caché) de contourner le blocage de JavaScript, même au + haut niveau de sécurité : 😱
zdnet.com/google-amp/article/e
NoScript classique a été mis à jour, Tor Browser 7 touché (version 8, basée sur Firefox Quantum et NoScript avec la nouvelle API, non affectée), Tails concerné jusqu'à la version 3.8 (la dernière 3.9 est safe pour cette exploitation).

@valeryan24

Normalement, avec les mises a jours automatiques. C'est bon.

@valeryan24

Comment ça se gère justement le risque de failles de ce genre ?

@LienRag Tant qu'elles ne sont pas connues, c'est hélas compliqué, ensuite mise à jour immédiate. Là, les 2 problèmes majeurs induits :
- ce bug a été vendu à des gouvernements et très certainement exploité, donc des dissidents politiques, lanceurs d'alerte, minorités selon la législation du pays (LGBT, athées…) sont en danger.
- si cette faille a été révélée, c'est sans doute que d'autres aux effets similaires existent déjà, y compris sur Tor Browser 8… 😳

@valeryan24

C'est bien le problème, donc est-ce qu'il y a des précautions possibles contre ça?