Добавленно 2nd Декабрь , 2017 в 07:07 ()

Нет комментариев

Представлены корректирующие выпуски поддерживаемых веток инструментария Tor (0.3.1.9, 0.3.0.13, 0.2.9.14, 0.2.8.17, 0.2.5.16), используемого для организации работы анонимной сети Tor. Помимо исправления накопившихся ошибок в новой версии устранены 5 уязвимостей, которым присвоен умеренный уровень опасности:

  • CVE-2017-8819 — возможность проведения атаки по связыванию начальной и конечной точек прохождения трафика для старых (v2) onion-сервисов из-за неэффективной реализации replay-кэша;
  • CVE-2017-8820 — удалённый вывод из строя серверов директорий через отправку специально оформленных дескрипторов маршрутизатора;
  • CVE-2017-8821 — отказ в обслуживании tor через введение OpenSSL в состояния ожидания ввода пароля с терминала (проблеме подвержены только экземпляры tor, запущенные из терминала);
  • CVE-2017-8822 — создание условий, когда релей подставляет самого себя в цепочку прохождения трафика.
  • CVE-2017-8823 — обращение к уже освобождённой области памяти, которое может привести к инициированию краха старых onion-сервисов (v2).

Article source: http://www.opennet.ru/opennews/art.shtml?num=47663

Be the first to start a conversation

Leave a Reply