При установке в torrc параметра «SafeSocks 1» в Tor включается режим блокирования запросов, в которых фигурируют IP-адреса вместо имён хостов, так как подобные запросы могут свидетельствовать, что домен открытого через Tor сайта уже определён локальным резолвером, а не полностью транслирован через Tor (т.е. владелец прописанного в параметрах системы DNS-сервера может узнать к какому домену обращался пользователь через Tor).
Уязвимость вызвана ошибкой из-за которой проверка настройки SafeSocks при использовании SOCKS4 инвертировалась и защита не применялась в то время, как пользователь считал, что он защищён от утечек через DNS. Утечка через локальный резолвер происходила при использовании SOCKS4 в приложениях, не поддерживающих
SOCKS4a (расширение, принимающее запросы с именами доменов вместо IP), или в приложениях, поддерживающих SOCKS4a, но откатывающихся до SOCKS4 после выдачи Tor-ом ошибки.
Кроме устранения уязвимости в выпуске The 0.4.7.13 также устранена недоработка в коде управления перегрузкой, которая могла повлиять на работу клиентов и операторов выходных узлов. На платформе Linux реализована поддержка флага IP_BIND_ADDRESS_NO_PORT для релеев, использующих настройку OutboundBindAddress. Также разработчики напоминают, что поддержка ветки 0.4.5.x s будет прекращена 15 февраля и пользователям следует обновить свои системы до ветки 0.4.7.x.
Источник: http://www.opennet.ru/opennews/art.shtml?num=58473