Mise à jour de Tor avec vulnérabilités corrigées

Des versions correctives de la boîte à outils Tor (0.3.5.14, 0.4.4.8, 0.4.5.7), utilisées pour organiser le fonctionnement du réseau anonyme Tor, sont présentées. Les nouvelles versions éliminent deux vulnérabilités qui peuvent être utilisées pour mener des attaques DoS sur les nœuds du réseau Tor :

  • CVE-2021-28089 - un attaquant peut provoquer un déni de service à tous les nœuds et clients Tor en créant une charge CPU importante qui se produit lors du traitement de certains types de données. La vulnérabilité est la plus dangereuse pour les relais et les serveurs Directory Authority, qui sont des points de connexion au réseau et sont chargés d'authentifier et de transmettre à l'utilisateur une liste de passerelles qui traitent le trafic. Les serveurs d'annuaire sont les plus faciles à attaquer car ils permettent à n'importe qui de télécharger des données. Une attaque contre les relais et les clients peut être organisée en téléchargeant le cache de l'annuaire.
  • CVE-2021-28090 - un attaquant peut provoquer le crash d'un serveur d'annuaire en transmettant une signature détachée spécialement conçue, utilisée pour transmettre des informations sur l'état de consensus sur le réseau.

Source: opennet.ru

Ajouter un commentaire