DoS 脆弱性を排除して Tor 0.3.5.10、0.4.1.9、0.4.2.7 をアップデート

発表済み Tor 匿名ネットワークの作業を整理するために使用される Tor ツールキット (0.3.5.10、0.4.1.9、0.4.2.7、0.4.3.3-alpha) の修正リリース。 新しいバージョンでは、次の XNUMX つの脆弱性が修正されています。

  • CVE-2020-10592 — あらゆる攻撃者がリレーへのサービス妨害を開始するために使用できます。 この攻撃は、Tor ディレクトリ サーバーによって実行され、クライアントや隠れたサービスを攻撃することもできます。 攻撃者は、CPU に過大な負荷をもたらす状況を作り出し、通常の動作を数秒または数分間妨害する可能性があります (攻撃を繰り返すことで、DoS が長期間延長される可能性があります)。 この問題はリリース 0.2.1.5-alpha 以降に発生しています。
  • CVE-2020-10593 — 回路のパディングが同じチェーンで二重に一致する場合に発生する、リモートで開始されるメモリ リーク。

また、 Torブラウザ9.0.6 アドオンの脆弱性は未修正のままです NoScriptのを使用すると、最も安全な保護モードで JavaScript コードを実行できます。 JavaScript の実行を禁止することが重要な場合は、about:config の javascript.enabled パラメータを変更して、ブラウザでの JavaScript の使用を一時的に無効にすることをお勧めします。

彼らはその欠陥を排除しようとした ノースクリプト 11.0.17, しかし、結局のところ、提案された修正は問題を完全に解決するものではありません。 次にリリースされるリリースでの変更点から判断すると ノースクリプト 11.0.18、問題も解決されていません。 Tor ブラウザには自動 NoScript アップデートが含まれているため、修正が利用可能になると、自動的に配信されます。

出所: オープンネット.ru

コメントを追加します