Atualize Tor 0.3.5.10, 0.4.1.9 e 0.4.2.7 com eliminação da vulnerabilidade DoS

Apresentado Versões corretivas do kit de ferramentas Tor (0.3.5.10, 0.4.1.9, 0.4.2.7, 0.4.3.3-alpha), usado para operar a rede anônima Tor. As novas versões corrigem duas vulnerabilidades:

  • CVE-2020-10592 — pode ser usado por qualquer atacante para iniciar um ataque de negação de serviço (DoS) em servidores de retransmissão. O ataque também pode ser realizado a partir de servidores de diretório Tor para atacar clientes e serviços ocultos. Um atacante pode criar condições que levam a uma carga excessiva na CPU, interrompendo a operação normal por vários segundos ou minutos (repetindo o ataque, o DoS pode ser estendido por um período mais longo). O problema está presente desde a versão 0.2.1.5-alpha.
  • CVE-2020-10593 — um vazamento de memória acionado remotamente que ocorre quando há correspondência dupla de células adicionais (preenchimento de circuito) para a mesma cadeia.

Pode-se notar também que em Navegador Tor 9.0.6 Ainda existe uma vulnerabilidade não corrigida no complemento. NoScript, que permite executar código JavaScript no modo de proteção "Mais seguro". Para quem precisa desativar o JavaScript, recomendamos desativá-lo completamente no navegador, alterando a configuração javascript.enabled em about:config.

Eles tentaram corrigir o defeito em NoScript 11.0.17Mas, como se vê, a solução proposta não resolve completamente o problema. A julgar pelas mudanças na próxima versão... NoScript 11.0.18O problema permanece sem solução. O Tor Browser tem atualizações automáticas do NoScript ativadas, portanto, assim que uma correção estiver disponível, ela será instalada automaticamente.

Fonte: opennet.ru

Compre hospedagem confiável para sites com proteção DDoS, servidores VPS VDS 🔥 Compre hospedagem de sites confiável com proteção contra DDoS, servidores VPS/VDS | ProHoster