Atualize Tor 0.3.5.10, 0.4.1.9 e 0.4.2.7 com eliminação da vulnerabilidade DoS

Apresentado versões corretivas do kit de ferramentas Tor (0.3.5.10, 0.4.1.9, 0.4.2.7, 0.4.3.3-alpha), usadas para organizar o trabalho da rede Tor anônima. As novas versões corrigem duas vulnerabilidades:

  • CVE-2020-10592 - pode ser usado por qualquer invasor para iniciar uma negação de serviço aos retransmissores. O ataque também pode ser realizado por servidores de diretório Tor para atacar clientes e serviços ocultos. Um invasor pode criar condições que levam a uma carga excessiva na CPU, interrompendo a operação normal por vários segundos ou minutos (ao repetir o ataque, o DoS pode se estender por um longo tempo). O problema aparece desde a versão 0.2.1.5-alpha.
  • CVE-2020-10593 — um vazamento de memória iniciado remotamente que ocorre quando o preenchimento do circuito tem correspondência dupla para a mesma cadeia.

Pode-se notar também que em Navegador Tor 9.0.6 a vulnerabilidade no complemento permanece não corrigida NoScript, que permite executar código JavaScript no modo de proteção mais seguro. Para aqueles para quem é importante proibir a execução de JavaScript, é recomendado desabilitar temporariamente o uso de JavaScript no navegador em about:config alterando o parâmetro javascript.enabled em about:config.

Eles tentaram eliminar o defeito em NoScript 11.0.17, mas, como se viu, a correção proposta não resolve completamente o problema. A julgar pelas mudanças na próxima versão lançada NoScript 11.0.18, o problema também não foi resolvido. O Tor Browser inclui atualizações automáticas do NoScript, portanto, assim que uma correção estiver disponível, ela será entregue automaticamente.

Fonte: opennet.ru

Adicionar um comentário