Разработчики Mozilla и члены Tor Project узнали о том, что в Firefox и Tor Browser присутствует уязвимость, при помощи которой на удаленный сервер могут быть переданы имя хоста, MAC-адрес пользователя, а также его публичный IP-адрес.
Информация об уязвимости появилась в рассылке Tor Project, где неизвестный опубликовал небольшой пакет информации, состоящий из SVG, JavaScript и так далее. Чтобы скрыть свою личность, аноним воспользовался для слива эксплоита защищенным почтовым сервисом Sigaint, популярным в даркнете. В результате ничего кроме псевдонима FirstWatch о нем неизвестно.
«Этот JavaScript эксплоит уже сейчас активно используется против пользователей Tor браузера», — сообщил неизвестный. — «Он состоит из файла HTML и файла CSS, которые опубликованы ниже в деобфусцированном виде. Точная функциональность эксплоита неизвестна, но он получает доступ к VirtualAlloc в kernel32.dll и дальше работает оттуда. Пожалуйста, исправьте как можно скорее».
В течение часа после публикации эксплоита один из глав Tor Progect Роджер Динглдайн (Roger Dingledine) уведомил о происходящем Mozilla Security Team, и началась экстренная работа над патчем. Динглдайн заверил, что как только исправление будет готово, его сразу же включат в состав браузера Tor.