Përditësoni Tor 0.3.5.10, 0.4.1.9 dhe 0.4.2.7 me eliminimin e cenueshmërisë DoS

paraqitur lëshimet korrigjuese të paketës së veglave Tor (0.3.5.10, 0.4.1.9, 0.4.2.7, 0.4.3.3-alfa), të përdorura për të organizuar punën e rrjetit anonim Tor. Versionet e reja rregullojnë dy dobësi:

  • CVE-2020-10592 - mund të përdoret nga çdo sulmues për të inicuar një refuzim të shërbimit për reletë. Sulmi mund të kryhet gjithashtu nga serverët e drejtorive Tor për të sulmuar klientët dhe shërbimet e fshehura. Një sulmues mund të krijojë kushte që çojnë në ngarkesë të tepërt në CPU, duke ndërprerë funksionimin normal për disa sekonda ose minuta (duke përsëritur sulmin, DoS mund të zgjatet për një kohë të gjatë). Problemi shfaqet që nga lëshimi 0.2.1.5-alfa.
  • CVE-2020-10593 — një rrjedhje memorie e inicuar nga distanca që ndodh kur mbushja e qarkut përputhet dyfish për të njëjtin zinxhir.

Gjithashtu mund të vërehet se në Shfletuesi Tor 9.0.6 dobësia në shtesë mbetet e parregulluar NoScript, i cili ju lejon të ekzekutoni kodin JavaScript në modalitetin e mbrojtjes më të sigurt. Për ata për të cilët ndalimi i ekzekutimit të JavaScript është i rëndësishëm, rekomandohet të çaktivizoni përkohësisht përdorimin e JavaScript në shfletuesin në about:config duke ndryshuar parametrin javascript.enabled në about:config.

Ata u përpoqën të eliminonin defektin në NoScript 11.0.17, por siç doli, rregullimi i propozuar nuk e zgjidh plotësisht problemin. Duke gjykuar nga ndryshimet në versionin e ardhshëm të lëshuar NoScript 11.0.18, problemi gjithashtu nuk është zgjidhur. Shfletuesi Tor përfshin përditësime automatike NoScript, kështu që pasi të jetë i disponueshëm një rregullim, ai do të dorëzohet automatikisht.

Burimi: opennet.ru

Shto një koment