Представлены корректирующие выпуски поддерживаемых веток инструментария Tor (0.3.1.9, 0.3.0.13, 0.2.9.14, 0.2.8.17, 0.2.5.16), используемого для организации работы анонимной сети Tor. Помимо исправления накопившихся ошибок в новой версии устранены 5 уязвимостей, которым присвоен умеренный уровень опасности:
➜ CVE-2017-8819 - возможность проведения атаки по связыванию начальной и конечной точек прохождения трафика для старых (v2) onion-сервисов из-за неэффективной реализации replay-кэша;
➜ CVE-2017-8820 - удалённый вывод из строя серверов директорий через отправку специально оформленных дескрипторов маршрутизатора;
➜ CVE-2017-8821 - отказ в обслуживании tor через введение OpenSSL в
состояния ожидания ввода пароля с терминала (проблеме подвержены только экземпляры tor, запущенные из терминала);
➜ CVE-2017-8822 - создание условий, когда релей подставляет самого себя в цепочку прохождения трафика.
➜ CVE-2017-8823 - обращение к уже освобождённой области памяти, которое может привести к инициированию краха старых onion-сервисов (v2).
Источник: http://www.opennet.ru/opennews/art.shtml?num=47663 #tor
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев