Mettre à jour Tor 0.3.5.10, 0.4.1.9 et 0.4.2.7 avec élimination de la vulnérabilité DoS

Présenté versions correctives de la boîte à outils Tor (0.3.5.10, 0.4.1.9, 0.4.2.7, 0.4.3.3-alpha), utilisées pour organiser le travail du réseau Tor anonyme. Les nouvelles versions corrigent deux vulnérabilités :

  • CVE-2020-10592 - peut être utilisé par n'importe quel attaquant pour initier un déni de service aux relais. L'attaque peut également être menée par les serveurs d'annuaire Tor pour attaquer les clients et les services cachés. Un attaquant peut créer des conditions qui entraînent une charge excessive sur le processeur, perturbant le fonctionnement normal pendant plusieurs secondes ou minutes (en répétant l'attaque, le DoS peut être prolongé pendant une longue période). Le problème apparaît depuis la version 0.2.1.5-alpha.
  • CVE-2020-10593 — une fuite de mémoire initiée à distance qui se produit lorsque le remplissage du circuit est en double correspondance pour la même chaîne.

On peut également noter que dans Navigateur Tor 9.0.6 la vulnérabilité dans le module complémentaire reste non corrigée NoScript, qui vous permet d'exécuter du code JavaScript dans le mode de protection le plus sûr. Pour ceux pour qui il est important d'interdire l'exécution de JavaScript, il est recommandé de désactiver temporairement l'utilisation de JavaScript dans le navigateur dans about:config en modifiant le paramètre javascript.enabled dans about:config.

Ils ont essayé d'éliminer le défaut de NoScript 11.0.17, mais il s'est avéré que le correctif proposé ne résout pas complètement le problème. À en juger par les changements dans la prochaine version publiée NoScript 11.0.18, le problème n'est pas non plus résolu. Le navigateur Tor inclut des mises à jour automatiques de NoScript, donc une fois qu'un correctif est disponible, il sera livré automatiquement.

Source: opennet.ru

Ajouter un commentaire