Новые версии Tor с устранением уязвимостей

Представлены корректирующие выпуски поддерживаемых веток инструментария Tor (0.3.1.9, 0.3.0.13, 0.2.9.14, 0.2.8.17, 0.2.5.16), используемого для организации работы анонимной сети Tor. Помимо исправления накопившихся ошибок в новой версии устранены 5 уязвимостей, которым присвоен умеренный уровень опасности:

  • CVE-2017–8819 — возможность проведения атаки по связыванию начальной и конечной точек прохождения трафика для старых (v2) onion-сервисов из-за неэффективной реализации replay-кэша;
  • CVE-2017–8820 — удалённый вывод из строя серверов директорий через отправку специально оформленных дескрипторов маршрутизатора;
  • CVE-2017–8821 — отказ в обслуживании tor через введение OpenSSL в состояния ожидания ввода пароля с терминала (проблеме подвержены только экземпляры tor, запущенные из терминала);
  • CVE-2017–8822 — создание условий, когда релей подставляет самого себя в цепочку прохождения трафика.
  • CVE-2017–8823 — обращение к уже освобождённой области памяти, которое может привести к инициированию краха старых onion-сервисов (v2).

© OpenNet