Ažuriranje Tor 0.3.5.10, 0.4.1.9 i 0.4.2.7 popravlja DoS ranjivost

Presented korektivna izdanja Tor kompleta alata (0.3.5.10, 0.4.1.9, 0.4.2.7, 0.4.3.3-alpha), korišćena za organizovanje rada anonimne Tor mreže. Nove verzije popravljaju dvije ranjivosti:

  • CVE-2020-10592 - može ga koristiti bilo koji napadač da pokrene uskraćivanje usluge relejima. Napad također mogu izvesti Tor serveri direktorija za napad na klijente i skrivene usluge. Napadač može stvoriti uslove koji dovode do prevelikog opterećenja CPU-a, ometajući normalan rad na nekoliko sekundi ili minuta (ponavljanjem napada, DoS se može produžiti na duže vrijeme). Problem se pojavljuje od izdanja 0.2.1.5-alpha.
  • CVE-2020-10593 — daljinski inicirano curenje memorije koje se javlja kada se kolona dvostruko podudara za isti lanac.

Takođe se može primetiti da u Tor Browser 9.0.6 ranjivost u dodatku ostaje neispravljena NoScript, koji vam omogućava da pokrenete JavaScript kod u načinu najsigurnije zaštite. Za one kojima je zabrana izvršavanja JavaScript-a važna, preporučuje se da privremeno onemogućite korištenje JavaScript-a u pretraživaču u about:config promjenom parametra javascript.enabled u about:config.

Pokušali su da otklone kvar NoScript 11.0.17, ali kako se pokazalo, predloženi popravak ne rješava u potpunosti problem. Sudeći po promjenama u sljedećem izdanju NoScript 11.0.18, problem također nije riješen. Tor Browser uključuje automatska ažuriranja NoScript-a, tako da kada ispravka bude dostupna, ona će biti isporučena automatski.

izvor: opennet.ru

Dodajte komentar