Uppdatera Tor 0.3.5.10, 0.4.1.9 och 0.4.2.7 med eliminering av DoS-sårbarhet

Presenteras korrigerande utgåvor av Tor-verktygslådan (0.3.5.10, 0.4.1.9, 0.4.2.7, 0.4.3.3-alpha), som används för att organisera arbetet i det anonyma Tor-nätverket. De nya versionerna fixar två sårbarheter:

  • CVE-2020-10592 - kan användas av alla angripare för att initiera ett överbelastningsskydd till reläer. Attacken kan också utföras av Tor-katalogservrar för att attackera klienter och dolda tjänster. En angripare kan skapa förhållanden som leder till för stor belastning på CPU, vilket stör normal drift i flera sekunder eller minuter (genom att upprepa attacken kan DoS förlängas under lång tid). Problemet har uppstått sedan version 0.2.1.5-alpha.
  • CVE-2020-10593 — en fjärrinitierad minnesläcka som uppstår när kretsutfyllnad är dubbelmatchad för samma kedja.

Det kan också noteras att i Tor Browser 9.0.6 sårbarheten i tillägget förblir oåtgärdad NoScript, som låter dig köra JavaScript-kod i det säkraste skyddsläget. För dem för vilka det är viktigt att förbjuda körning av JavaScript, rekommenderas att tillfälligt inaktivera användningen av JavaScript i webbläsaren i about:config genom att ändra parametern javascript.enabled i about:config.

De försökte eliminera defekten i NoScript 11.0.17, men som det visade sig löser den föreslagna korrigeringen inte problemet helt. Att döma av förändringarna i nästa släppta release NoScript 11.0.18, problemet är inte heller löst. Tor Browser inkluderar automatiska NoScript-uppdateringar, så när en fix är tillgänglig kommer den att levereras automatiskt.

Källa: opennet.ru

Lägg en kommentar