Das Tor-Update 0.3.5.10, 0.4.1.9 und 0.4.2.7 behebt die DoS-Schwachstelle

Vorgeführt Korrekturversionen des Tor-Toolkits (0.3.5.10, 0.4.1.9, 0.4.2.7, 0.4.3.3-alpha), die zur Organisation der Arbeit des anonymen Tor-Netzwerks verwendet werden. Die neuen Versionen beheben zwei Schwachstellen:

  • CVE-2020-10592 – kann von jedem Angreifer verwendet werden, um einen Denial-of-Service für Relays auszulösen. Der Angriff kann auch von Tor-Verzeichnisservern durchgeführt werden, um Clients und versteckte Dienste anzugreifen. Ein Angreifer kann Bedingungen schaffen, die zu einer übermäßigen Belastung der CPU führen und den normalen Betrieb für mehrere Sekunden oder Minuten unterbrechen (durch Wiederholung des Angriffs kann der DoS um einen längeren Zeitraum verlängert werden). Das Problem tritt seit Release 0.2.1.5-alpha auf.
  • CVE-2020-10593 – ein ferngesteuerter Speicherverlust, der auftritt, wenn die Schaltkreisauffüllung für dieselbe Kette doppelt angepasst wird.

Es kann auch festgestellt werden, dass in Tor Browser 9.0.6 Die Sicherheitslücke im Add-on bleibt weiterhin bestehen NoScript, mit dem Sie JavaScript-Code im sichersten Schutzmodus ausführen können. Für diejenigen, denen es wichtig ist, die Ausführung von JavaScript zu verbieten, wird empfohlen, die Verwendung von JavaScript im Browser in about:config vorübergehend zu deaktivieren, indem Sie den Parameter javascript.enabled in about:config ändern.

Sie haben versucht, den Mangel zu beheben NoScript 11.0.17, aber wie sich herausstellte, löst die vorgeschlagene Lösung das Problem nicht vollständig. Gemessen an den Änderungen in der nächsten veröffentlichten Version NoScript 11.0.18, das Problem ist auch nicht gelöst. Der Tor-Browser enthält automatische NoScript-Updates. Sobald ein Fix verfügbar ist, wird dieser automatisch bereitgestellt.

Source: opennet.ru

Kommentar hinzufügen