Calendar: add FT sprint
[tails/test.git] / wiki / src / news / version_3.14.1 / sandbox_escape.inline.mdwn
blob22a8d1f498af8a8c1eafe072ce380ca876e8dbe5
1 A security vulnerability was discovered in the sandboxing
2 mechanism of *Firefox* and *Tor Browser*. This vulnerability allows a
3 malicious website to bypass some of the confinement built in *Firefox*,
4 which means possibly spying on the content of other tabs and steal
5 the passwords of other websites.
7 After *Tor Browser* has been compromised, the only reliable solution is
8 to restart Tails.
10 Because *Tor Browser* in Tails is [[confined using
11 *AppArmor*|doc/anonymous_internet/Tor_Browser#confinement]], only the
12 data accessible to *Tor Browser* might be compromised but not the other
13 applications or your other files. For example, a compromised *Tor
14 Browser* might access your files in the *Tor Browser* and
15 *Persistent/Tor Browser* folders but not anywhere else.
17 For example, without restarting Tails:
19 - It is unsafe to:
21   - Log in to a website and also visit an untrusted website.
22     Your password on the first website might be stolen by the untrusted website.
24   - Visit an untrusted website if you have sensitive information stored
25     in your *Persistent/Tor Browser* folder. The untrusted website might
26     access these files.
28 - It is safe to:
30   - Visit untrusted websites, without logging in, if you have no
31     sensitive information stored in your *Tor Browser* and
32     *Persistent/Tor Browser* folders.
34   - Log in to several trusted websites without visiting any untrusted
35     websites.