- CVE-2020-10592 — может использоваться любым злоумышленником для инициирования отказа в обслуживании релеев. Атака также может быть проведена со стороны серверов каталогов Tor для атаки на клиентов и скрытых сервисов. Атакующий может создать условия, приводящие к слишком большой нагрузке на CPU, нарушающей нормальною работу на несколько секунд или минут (повторяя атаку можно растянуть DoS на длительное время). Проблема проявляется начиная с выпуска 0.2.1.5-alpha.
- CVE-2020-10593 — удалённо инициируемая утечка памяти, возникающая при двойном согласовании добавочных ячеек (circuit padding) для одной и той же цепочки.
Также можно отметить, что в Tor Browser 9.0.6 остаётся неисправленной уязвимость в дополнении NoScript, позволяющая организовать запуск кода JavaScript в режиме защиты «Safest». Для тех, кому запрет на выполнение JavaScript важен, рекомендуется на время в about:config полностью запретить использованием в браузере JavaScript через изменение параметра javascript.enabled в about:config.
Недоработку попытались устранить в NoScript 11.0.17, но как оказалось, предложенное исправление полностью не решает проблему. Судя по изменениям в следом выпущенном релизе NoScript 11.0.18, проблема также не решена. В Tor Browser включено автоматическое обновление NoScript, поэтому после появления исправления, оно будет доставлено автоматически.
Источник: http://www.opennet.ru/opennews/art.shtml?num=52568