Versões corretivas do kit de ferramentas Tor (0.3.5.10, 0.4.1.9, 0.4.2.7, 0.4.3.3-alpha), usado para operar a rede anônima Tor. As novas versões corrigem duas vulnerabilidades:
- — pode ser usado por qualquer atacante para iniciar um ataque de negação de serviço (DoS) em servidores de retransmissão. O ataque também pode ser realizado a partir de servidores de diretório Tor para atacar clientes e serviços ocultos. Um atacante pode criar condições que levam a uma carga excessiva na CPU, interrompendo a operação normal por vários segundos ou minutos (repetindo o ataque, o DoS pode ser estendido por um período mais longo). O problema está presente desde a versão 0.2.1.5-alpha.
- — um vazamento de memória acionado remotamente que ocorre quando há correspondência dupla de células adicionais (preenchimento de circuito) para a mesma cadeia.
Pode-se notar também que em Ainda existe uma vulnerabilidade não corrigida no complemento. , que permite executar código JavaScript no modo de proteção "Mais seguro". Para quem precisa desativar o JavaScript, recomendamos desativá-lo completamente no navegador, alterando a configuração javascript.enabled em about:config.
Eles tentaram corrigir o defeito em Mas, como se vê, a solução proposta não resolve completamente o problema. A julgar pelas mudanças na próxima versão... O problema permanece sem solução. O Tor Browser tem atualizações automáticas do NoScript ativadas, portanto, assim que uma correção estiver disponível, ela será instalada automaticamente.
Fonte: opennet.ru
