Tails≤5.0存在严重漏洞CVE-2022-1802和CVE-2022-1529

Tails≤5.0存在严重漏洞CVE-2022-1802和CVE-2022-1529

Tails是什么:

参考如下文章:

事件概括

Tails 项目的维护者已发出警告,与操作系统捆绑的 Tor 浏览器不安全地用于访问或输入敏感信息。

“如果您使用 Tor 浏览器获取敏感信息(密码、私人消息、个人信息等),我们建议您在 5.1(5 月 31 日)发布之前停止使用 Tails,”该项目在本周发布的一份咨询中表示。

Tails 是 Amnesic Incognito Live System 的缩写,是一个面向安全的基于 Debian 的 Linux 发行版,旨在通过 Tor 网络连接到互联网来保护隐私和匿名性。

该警报发布之际,Mozilla 于 2022 年 5 月 20 日推出了针对其 Firefox 浏览器中两个关键的零日漏洞的修复程序,其修改版本是 Tor 浏览器的基础。

这两个漏洞被跟踪为 CVE-2022-1802 和 CVE-2022-1529,被称为原型污染,可以武器化以在运行易受攻击版本的 Firefox、Firefox ESR、Firefox for Android 和 Thunderbird 的设备上执行 JavaScript 代码.

“例如,在您访问恶意网站后,控制该网站的攻击者可能会在同一 Tails 会话期间访问您随后发送到其他网站的密码或其他敏感信息”Tails 公告中写道。

Manfred Paul 上周在温哥华举行的第 15 届 Pwn2Own 黑客竞赛中展示了这些漏洞,研究人员因此获得了 100,000 美元的奖金。

但是,启用了“最安全”安全级别的 Tor 浏览器以及操作系统中的 Thunderbird 电子邮件客户端不受这些缺陷的影响,因为在这两种情况下都禁用了 JavaScript。

此外,这些弱点不会破坏 Tor 浏览器的匿名和加密保护,这意味着不处理敏感信息的 Tails 用户可以继续使用网络浏览器。

“这个漏洞将在 Tails 5.1(5 月 31 日)中修复,但我们的团队没有能力提前发布紧急版本,”开发人员说。

Tails公告详情:

https://tails.boum.org/security/prototype_pollution/index.en.html

Tails 5.0 中的严重安全漏洞2022-05-24

Tails 5.0 及更早版本中的Tor 浏览器对于敏感信息使用是不安全的。

如果您使用Tor 浏览器获取敏感信息(密码、私人消息、个人信息等),我们建议您在 5.1(5 月 31 日)发布之前停止使用 Tails 。

在Firefox 和Tor 浏览器的 JavaScript 引擎中发现了一个安全漏洞。请参阅Mozilla 基金会安全公告 2022-19

此漏洞允许恶意网站绕过Tor 浏览器中内置的一些安全性并访问其他网站的信息。

例如,在您访问恶意网站后,控制该网站的攻击者可能会在同一 Tails 会话期间访问您随后发送到其他网站的密码或其他敏感信息。

此漏洞不会破坏 Tor 连接的匿名性和加密性。

例如,如果您不与 Tails 共享敏感信息,从 Tails 访问网站仍然是安全且匿名的。

Tor 浏览器被入侵后,唯一可靠的解决方案是重启 Tails。

Tails 中的其他应用程序不易受到攻击。Tails 中的Thunderbird不易受到攻击,因为 JavaScript 被禁用。

Tor 浏览器最高 安全安全级别不受影响,因为在此安全级别禁用了 JavaScript。

此漏洞将在 Tails 5.1(5 月 31 日)中修复,但我们的团队没有能力提前发布紧急版本。

Tails≤5.0存在严重漏洞CVE-2022-1802和CVE-2022-1529

Mozilla公告详情:

https://www.mozilla.org/en-US/security/advisories/mfsa2022-19/

Firefox 100.0.2、Firefox for Android 100.3.0、Firefox ESR 91.9.1、Thunderbird 91.9.1 中修复的安全漏洞

公布2022 年 5 月 20 日
影响严重的
产品Firefox, Firefox ESR, Firefox for Android, Thunderbird
已修复的版本Firefox 100.0.2
 已修复的版本Firefox ESR 91.9.1
 已修复的版本Firefox for Android 100.3
 已修复的版本Thunderbird 91.9.1

CVE-2022-1802:顶级等待实现中的原型污染

报告者Manfred Paul 通过趋势科技的零日倡议
影响严重的
描述如果攻击者能够通过原型污染破坏 JavaScript 中 Array 对象的方法,他们就可以在特权上下文中执行攻击者控制的 JavaScript 代码。
参考错误 1770137

CVE-2022-1529:JavaScript 对象索引中使用了不受信任的输入,导致原型污染

报告者Manfred Paul 通过趋势科技的零日倡议
影响严重的
描述攻击者可能已经向父进程发送了一条消息,其中的内容被用来对 JavaScript 对象进行双索引,从而导致原型污染,并最终导致攻击者控制的 JavaScript 在特权父进程中执行。
参考错误 1770048

转载请注明出处及链接

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用 * 标注