Les actualitzacions de Tor 0.3.5.10, 0.4.1.9 i 0.4.2.7 solucionen la vulnerabilitat de DoS

Presentat versions correctives del conjunt d'eines Tor (0.3.5.10, 0.4.1.9, 0.4.2.7, 0.4.3.3-alpha), utilitzades per organitzar el treball de la xarxa Tor anònima. Les noves versions solucionen dues vulnerabilitats:

  • CVE-2020-10592 - pot ser utilitzat per qualsevol atacant per iniciar una denegació de servei als relés. L'atac també el poden dur a terme els servidors de directoris Tor per atacar clients i serveis ocults. Un atacant pot crear condicions que condueixin a una càrrega excessiva a la CPU, interrompent el funcionament normal durant uns quants segons o minuts (en repetir l'atac, el DoS es pot estendre durant molt de temps). El problema apareix des de la versió 0.2.1.5-alpha.
  • CVE-2020-10593 — una fuga de memòria iniciada de forma remota que es produeix quan el farciment del circuit coincideix doblement per a la mateixa cadena.

També es pot assenyalar que a Tor Browser 9.0.6 la vulnerabilitat del complement no s'ha solucionat NoScript, que us permet executar codi JavaScript en el mode de protecció més segur. Per a aquells per als quals prohibir l'execució de JavaScript és important, es recomana desactivar temporalment l'ús de JavaScript al navegador a about:config canviant el paràmetre javascript.enabled a about:config.

Van intentar eliminar el defecte NoScript 11.0.17, però com va resultar, la solució proposada no resol completament el problema. A jutjar pels canvis de la propera versió publicada NoScript 11.0.18, el problema tampoc està resolt. Tor Browser inclou actualitzacions automàtiques de NoScript, de manera que una vegada que hi hagi una solució disponible, es lliurarà automàticament.

Font: opennet.ru

Afegeix comentari