Tor 0.3.5.10, 0.4.1.9 og 0.4.2.7 opdatering retter DoS-sårbarhed

Forelagde korrigerende udgivelser af Tor-værktøjssættet (0.3.5.10, 0.4.1.9, 0.4.2.7, 0.4.3.3-alpha), bruges til at organisere arbejdet i det anonyme Tor-netværk. De nye versioner løser to sårbarheder:

  • CVE-2020-10592 - kan bruges af enhver angriber til at starte et lammelsesangreb til relæer. Angrebet kan også udføres af Tor-katalogservere for at angribe klienter og skjulte tjenester. En angriber kan skabe forhold, der fører til for meget belastning på CPU'en, hvilket forstyrrer normal drift i flere sekunder eller minutter (ved at gentage angrebet kan DoS forlænges i lang tid). Problemet opstår siden udgivelse 0.2.1.5-alpha.
  • CVE-2020-10593 — en fjerninitieret hukommelseslækage, der opstår, når kredsløbspolstring er dobbelt-matchet for den samme kæde.

Det kan også bemærkes, at i Tor Browser 9.0.6 sårbarheden i tilføjelsen forbliver uløst NoScript, som giver dig mulighed for at køre JavaScript-kode i den sikreste beskyttelsestilstand. For dem, for hvem det er vigtigt at forbyde udførelse af JavaScript, anbefales det midlertidigt at deaktivere brugen af ​​JavaScript i browseren i about:config ved at ændre parameteren javascript.enabled i about:config.

De forsøgte at fjerne defekten i NoScript 11.0.17, men som det viste sig, løser den foreslåede rettelse ikke problemet fuldstændigt. At dømme efter ændringerne i den næste frigivne udgivelse NoScript 11.0.18, problemet er heller ikke løst. Tor Browser inkluderer automatiske NoScript-opdateringer, så når en rettelse er tilgængelig, vil den blive leveret automatisk.

Kilde: opennet.ru

Tilføj en kommentar