Oppdater Tor 0.3.5.10, 0.4.1.9 og 0.4.2.7 med eliminering av DoS-sårbarhet

Presentert korrigerende utgivelser av Tor-verktøysettet (0.3.5.10, 0.4.1.9, 0.4.2.7, 0.4.3.3-alpha), brukt til å organisere arbeidet til det anonyme Tor-nettverket. De nye versjonene fikser to sårbarheter:

  • CVE-2020-10592 - kan brukes av enhver angriper for å starte en tjenestenekt til reléer. Angrepet kan også utføres av Tor-katalogservere for å angripe klienter og skjulte tjenester. En angriper kan skape forhold som fører til for mye belastning på CPU-en, og forstyrrer normal drift i flere sekunder eller minutter (ved å gjenta angrepet kan DoS-en forlenges i lang tid). Problemet dukker opp siden utgivelse 0.2.1.5-alpha.
  • CVE-2020-10593 — en eksternt initiert minnelekkasje som oppstår når kretspolstring er dobbelttilpasset for samme kjede.

Det kan også bemerkes at i Tor Browser 9.0.6 sårbarheten i tillegget forblir uløst NoScript, som lar deg kjøre JavaScript-kode i den sikreste beskyttelsesmodusen. For de som forbyr kjøring av JavaScript er viktig, anbefales det å midlertidig deaktivere bruken av JavaScript i nettleseren i about:config ved å endre parameteren javascript.enabled i about:config.

De forsøkte å eliminere feilen i NoScript 11.0.17, men som det viste seg, løser ikke den foreslåtte reparasjonen problemet fullstendig. Etter endringene i neste utgitte utgivelse å dømme NoScript 11.0.18, problemet er heller ikke løst. Tor-nettleseren inkluderer automatiske NoScript-oppdateringer, så når en rettelse er tilgjengelig, vil den bli levert automatisk.

Kilde: opennet.ru

Legg til en kommentar