Tor 0.3.5.10, 0.4.1.9 en 0.4.2.7-opdatering maak DoS-kwesbaarheid reg

Verteenwoordig korrektiewe vrystellings van die Tor-gereedskapstel (0.3.5.10, 0.4.1.9, 0.4.2.7, 0.4.3.3-alfa), wat gebruik word om die werk van die anonieme Tor-netwerk te organiseer. Die nuwe weergawes herstel twee kwesbaarhede:

  • CVE-2020-10592 - kan deur enige aanvaller gebruik word om 'n ontkenning van diens aan relais te inisieer. Die aanval kan ook deur Tor-gidsbedieners uitgevoer word om kliënte en verborge dienste aan te val. 'n Aanvaller kan toestande skep wat lei tot te veel las op die SVE, wat normale werking vir 'n paar sekondes of minute ontwrig (deur die aanval te herhaal, kan die DoS vir 'n lang tyd verleng word). Die probleem verskyn sedert vrystelling 0.2.1.5-alfa.
  • CVE-2020-10593 - 'n geheuelek wat op afstand geïnisieer word wat plaasvind wanneer stroombaanvulling dubbelgepas is vir dieselfde ketting.

Daar kan ook op gelet word dat in Tor Browser 9.0.6 kwesbaarheid in die byvoeging bly onreggestel NoScript, wat jou toelaat om JavaScript-kode in die Veiligste beskermingsmodus uit te voer. Vir diegene vir wie dit belangrik is om die uitvoering van JavaScript te verbied, word dit aanbeveel om die gebruik van JavaScript in die blaaier tydelik in about:config te deaktiveer deur die javascript.enabled parameter in about:config te verander.

Hulle het probeer om die gebrek in uit te skakel NoScript 11.0.17, maar soos dit geblyk het, los die voorgestelde oplossing nie die probleem heeltemal op nie. Te oordeel aan die veranderinge in die volgende vrygestelde vrystelling NoScript 11.0.18, is die probleem ook nie opgelos nie. Tor Browser bevat outomatiese NoScript-opdaterings, so sodra 'n oplossing beskikbaar is, sal dit outomaties afgelewer word.

Bron: opennet.ru

Voeg 'n opmerking