Update Tor 0.3.5.10, 0.4.1.9 en 0.4.2.7 mei eliminaasje fan DoS-kwetsberens

Presintearre korrektive releases fan 'e Tor-ark (0.3.5.10, 0.4.1.9, 0.4.2.7, 0.4.3.3-alpha), brûkt om it wurk fan it anonime Tor-netwurk te organisearjen. De nije ferzjes reparearje twa kwetsberens:

  • CVE-2020-10592 - kin brûkt wurde troch elke oanfaller om in ûntkenning fan tsjinst oan relais te begjinnen. De oanfal kin ek útfierd wurde troch Tor-directory-tsjinners om kliïnten en ferburgen tsjinsten oan te fallen. In oanfaller kin betingsten oanmeitsje dy't liede ta te folle lêst op 'e CPU, dy't normale operaasje foar ferskate sekonden of minuten fersteurt (troch de oanfal te werheljen kin de DoS foar in lange tiid útwreide wurde). It probleem ferskynt sûnt release 0.2.1.5-alpha.
  • CVE-2020-10593 - in op ôfstân inisjearre ûnthâld lek dat optreedt as circuit padding is dûbele matched foar deselde ketting.

It kin ek opmurken wurde dat yn Torbrowser 9.0.6 kwetsberens yn 'e add-on bliuwt unfixed NoScript, wêrtroch jo JavaScript-koade kinne útfiere yn 'e feilichste beskermingsmodus. Foar wa't it ferbieden fan it útfieren fan JavaSkript wichtich is, is it oan te rieden om it gebrûk fan JavaSkript yn 'e browser tydlik út te skeakeljen yn about:config troch de parameter javascript.enabled te feroarjen yn about:config.

Se besochten it defekt yn te eliminearjen NoScript 11.0.17, mar as it die bliken, lost de foarstelde fix it probleem net folslein op. Te beoardieljen nei de feroarings yn 'e folgjende frijlitten release NoScript 11.0.18, it probleem is ek net oplost. Tor Browser omfettet automatyske NoScript-updates, dus as ienris in fix beskikber is, sil it automatysk wurde levere.

Boarne: opennet.ru

Add a comment