Ažurirajte Tor 0.3.5.10, 0.4.1.9 i 0.4.2.7 s uklanjanjem DoS ranjivosti

Predstavili korektivna izdanja alata Tor (0.3.5.10, 0.4.1.9, 0.4.2.7, 0.4.3.3-alpha), koji se koristi za organizaciju rada anonimne mreže Tor. Nove verzije ispravljaju dvije ranjivosti:

  • CVE-2020-10592 - može ga koristiti bilo koji napadač za pokretanje uskraćivanja usluge relejima. Napad također mogu izvršiti Tor imenički poslužitelji za napad na klijente i skrivene usluge. Napadač može stvoriti uvjete koji dovode do prevelikog opterećenja CPU-a, ometajući normalan rad na nekoliko sekundi ili minuta (ponavljanjem napada DoS se može produljiti na duže vrijeme). Problem se pojavljuje od izdanja 0.2.1.5-alpha.
  • CVE-2020-10593 — daljinski pokrenuto curenje memorije koje se događa kada se ispuna kruga dvostruko podudara za isti lanac.

Također se može primijetiti da u Tor Browser 9.0.6 ranjivost u dodatku ostaje nepopravljena NoScript, koji vam omogućuje pokretanje JavaScript koda u načinu Najsigurnije zaštite. Za one kojima je zabrana izvršavanja JavaScripta važna, preporučuje se privremeno onemogućiti korištenje JavaScripta u pregledniku u about:config promjenom parametra javascript.enabled u about:config.

Pokušali su otkloniti kvar u NoScript 11.0.17, ali kako se pokazalo, predloženi popravak ne rješava u potpunosti problem. Sudeći prema promjenama u sljedećem objavljenom izdanju NoScript 11.0.18, problem također nije riješen. Tor Browser uključuje automatska ažuriranja NoScripta, tako da kada popravak bude dostupan, automatski će se isporučiti.

Izvor: opennet.ru

Dodajte komentar