Tor патчит унаследованную от Firefox критическую уязвимость

Tor патчит унаследованную от Firefox критическую уязвимость

Tor патчит унаследованную от Firefox критическую уязвимость

Разработчики Tor Project выпустили обновление браузера Tor, которое устраняет эксплуатируемую в реальных атаках критическую уязвимость. Эта проблема безопасности Tor досталась «по наследству» от Firefox.

Всем пользователям настоятельно рекомендуется проверить, что их браузер обновлен до версии Tor Browser 8.5.2. От этого зависит ваша защищенность от уязвимости под идентификатором CVE-2019-11707.

Tor Browser 8.5.2 также включает еще одно важное обновление — NoScript версии 10.6.3, в которой устраняются несколько известных проблем.

Команда Tor Project также уточняет, что если использовать уровни защищенности «Safer» и «Safest», уязвимость CVE-2019-11707 теряет свою актуальность.

К сожалению, соответствующий патч пока не достался пользователям Android, однако это обещают исправить в скором времени.

Напомним, что во вторник компания Mozilla выпустила небольшое обновление браузера Firefox. Выяснилось, что этот патч был призван устранить критическую уязвимость, которую активно эксплуатируют злоумышленники в целевых реальных атаках.

Google срочно обновила Chrome из-за двух дыр, уже используемых в атаках

Google выпустила внеплановое обновление стабильной версии Chrome, в котором закрыла сразу две опасные уязвимости. И это как раз тот случай, когда обновление лучше не откладывать: в компании прямо заявили, что обе бреши уже эксплуатируются в реальных атаках.

После установки патча браузер должен обновиться до версии 146.0.7680.75/76 для Windows и macOS, а для Linux — до 146.0.7680.75.

Первая уязвимость получила идентификатор CVE-2026-3909. Это ошибка записи за пределами границ в графическом движке Skia, который отвечает за отрисовку 2D-графики в браузере.

Подобные баги особенно неприятны тем, что могут использоваться для повреждения памяти, аварийного завершения работы браузера, а в некоторых сценариях и для выполнения произвольного кода.

Вторая закрытая брешь — CVE-2026-3910. Она находится в движке V8, который обрабатывает JavaScript в Chrome. Ошибки в V8 традиционно представляют особый интерес для атакующих, потому что именно через них нередко пытаются выйти за пределы защитных механизмов браузера.

Обе уязвимости, как сообщили в Google, были выявлены 10 марта 2026 года. Технические подробности компания пока не раскрывает — это стандартная практика, чтобы не упростить задачу тем, кто ещё может попытаться атаковать не обновившихся пользователей.

Самое важное здесь в другом: Google отдельно подчеркнула, что ей известно о существовании эксплойтов для обеих уязвимостей. Другими словами, они уже фигурируют в реальных кибератаках.

Поэтому совет максимально простой: вручную проверить наличие обновления и затем перезапустить браузер, чтобы патчи установились. Для системных администраторов история тоже вполне однозначная: развёртывание версии 146.0.7680.75 лучше ставить в приоритет, особенно в управляемых корпоративных средах.

RSS: Новости на портале Anti-Malware.ru