The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Новые версии Tor с устранением уязвимостей

01.12.2017 23:00

Представлены корректирующие выпуски поддерживаемых веток инструментария Tor (0.3.1.9, 0.3.0.13, 0.2.9.14, 0.2.8.17, 0.2.5.16), используемого для организации работы анонимной сети Tor. Помимо исправления накопившихся ошибок в новой версии устранены 5 уязвимостей, которым присвоен умеренный уровень опасности:

  • CVE-2017-8819 - возможность проведения атаки по связыванию начальной и конечной точек прохождения трафика для старых (v2) onion-сервисов из-за неэффективной реализации replay-кэша;
  • CVE-2017-8820 - удалённый вывод из строя серверов директорий через отправку специально оформленных дескрипторов маршрутизатора;
  • CVE-2017-8821 - отказ в обслуживании tor через введение OpenSSL в состояния ожидания ввода пароля с терминала (проблеме подвержены только экземпляры tor, запущенные из терминала);
  • CVE-2017-8822 - создание условий, когда релей подставляет самого себя в цепочку прохождения трафика.
  • CVE-2017-8823 - обращение к уже освобождённой области памяти, которое может привести к инициированию краха старых onion-сервисов (v2).


  1. Главная ссылка к новости (https://lists.torproject.org/p...)
  2. OpenNews: Выпуск Tor 0.3.0.8 с устранением DoS-уязвимостей в обработчике скрытых сервисов
  3. OpenNews: В Tor Browser 7.0.9 устранена уязвимость, раскрывающая реальный IP-адрес
  4. OpenNews: Пятый тестовый выпуск системы мгновенного обмена сообщениями от проекта Tor
  5. OpenNews: Стабильный выпуск новой ветки Tor 0.3.1
  6. OpenNews: Выпуск Tor 0.3.0.9 с устранением уязвимости
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/47663-tor
Ключевые слова: tor
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (10) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 00:14, 02/12/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > отказ в обслуживании tor через введение OpenSSL в состояния ожидания ввода пароля с терминала

    Нифига себе креатив.

     
  • 1.2, Аноним (-), 01:49, 02/12/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Где-то в тёмном кабинете Роскомпозора жалобно визжит Жаров...
     
     
  • 2.8, ya (??), 08:37, 02/12/2017 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Вообще роскомнадзор поражает своей компетентностью. Они заявили, что tor - это, оказывается, браузер. И поскольку в нём медленная скорость обмена данными, то они ещё подумают, что с ним делать. Как будто для террористов важна скорость. Неужели кто-то на их бред ведётся? Раньше диверсанты передавали шифрованные теле и радиограммы, сообщения передавали через обхявления в газетах. Вот ещё моё ноу-хау: вывешиваешь на балконе на вебкамеру красные труселя - начать атаку на Лейпциг, в горошек - на Мюнхен, ну а рваные - нас раскрыли )
     
     
  • 3.11, Фуррь (ok), 14:33, 02/12/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >Как будто для террористов важна скорость. Неужели кто-то на их бред ведётся?

    О, диванные эксперты по террористам среди нас :)

     
     
  • 4.18, resu (??), 20:52, 02/12/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да, ваших тут много бегает!
     
  • 3.12, роспозор (?), 14:59, 02/12/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Как будто для террористов важна скорость.

    как будто мы с террористами собирались бороться.

    > Раньше диверсанты передавали шифрованные теле и радиограммы, сообщения передавали через
    > обхявления в газетах.

    сейчас используют форумы. мы об этом, кстати, знаем.

     
  • 3.13, user (??), 16:07, 02/12/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    террористы те, кто сажает невиновных
     
  • 3.14, Аноним (-), 16:11, 02/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    А если вывесить рваные красные труселя с рисунком в горошек, что будет?
     
     
  • 4.16, Ilya Indigo (ok), 18:16, 02/12/2017 [^] [^^] [^^^] [ответить]  
  • +5 +/
    >  А если вывесить рваные красные труселя с рисунком в горошек, что будет?

    ... обращение к уже освобождённой области памяти, которое может привести к инициированию краха...

     
     
  • 5.27, Онанимус (?), 11:21, 05/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > ... обращение к уже освобождённой области памяти, которое может привести
    > к инициированию краха...

    Статья 278. Поговорите тут!!!

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру