Actualizați Tor 0.3.5.10, 0.4.1.9 și 0.4.2.7 cu eliminarea vulnerabilității DoS

Prezentat versiuni corective ale setului de instrumente Tor (0.3.5.10, 0.4.1.9, 0.4.2.7, 0.4.3.3-alpha), utilizate pentru a organiza activitatea rețelei Tor anonime. Noile versiuni remediază două vulnerabilități:

  • CVE-2020-10592 - poate fi folosit de orice atacator pentru a iniția un refuz de serviciu către relee. Atacul poate fi efectuat și de serverele de directoare Tor pentru a ataca clienții și serviciile ascunse. Un atacator poate crea condiții care duc la o încărcare prea mare a procesorului, perturbând funcționarea normală pentru câteva secunde sau minute (prin repetarea atacului, DoS-ul poate fi prelungit pentru o perioadă lungă de timp). Problema apare de la lansarea 0.2.1.5-alpha.
  • CVE-2020-10593 — o scurgere de memorie inițiată de la distanță care are loc atunci când umplutura circuitului este dublă potrivită pentru același lanț.

Se mai poate observa că în Tor Browser 9.0.6 vulnerabilitatea din add-on rămâne neremediată NoScript, care vă permite să rulați cod JavaScript în modul de protecție Cel mai sigur. Pentru cei pentru care interzicerea execuției JavaScript este importantă, se recomandă dezactivarea temporară a utilizării JavaScript în browser în about:config prin modificarea parametrului javascript.enabled în about:config.

Au încercat să elimine defectul în NoScript 11.0.17, dar după cum sa dovedit, remedierea propusă nu rezolvă complet problema. Judecând după modificările din următoarea lansare NoScript 11.0.18, nici problema nu este rezolvată. Tor Browser include actualizări automate NoScript, așa că, odată ce o remediere este disponibilă, aceasta va fi livrată automat.

Sursa: opennet.ru

Adauga un comentariu