Wenn Sie anonym mit dem Tor Browser im Internet unterwegs sind, sollten Sie dafür sorgen, dass die aktuellste Version 8.5.3 installiert ist.
Dabei dient dann die abgesicherte Firefox-ESR Ausgabe 60.7.2 als Basis.
In dieser Version hat Mozilla die Sicherheitslücke CVE-2019-11708 geschlossen, durch die Angreifer aus der Sandbox des Browsers ausbrechen konnten. Kombiniert ein Angreifer diese Lücke mit der im Tor Browser 8.5.2 geschlossenen Schwachstelle CVE-2019-11707 ist die Ausführung von Schadcode durch Angreifer denkbar.
Ein Workaround für Android-Nutzer
In einem Artikel zur aktuellen Version des Tor Browsers teilen die Entwickler unter anderem mit, dass sie im Moment die aktuelle Android-Version des Webbrowsers nicht signieren und deahalb auch noch nicht zur Verfügung stellen können. Sie hoffen auf eine zeitnahe Lösung des Problem.
Bis das passiert ist, empfehlen die Entwickler Android-Nutzern, in den Sicherheitseinstellungen des Browsers den Level „Safe“ oder „Safest“ einzustellen, weil dadurch das für einen erfolgreichen Angriff nötige JavaScript blockiert wird.