17.12 // Исправление уязвимостей в Tor 0.2.3.10-alpha и 0.2.2.35
Всем пользователям Tor необходимо обновиться из-за нахождения переполнения кучи в работе с памятью. Конкретного эксплойта неизвестно, но авторы считают, что любая уязвимость такого рода может потенциально приводить к исполнению произвольного кода.
В действительности, теоретический эксплойт возможен лишь при определённых настройках Tor. Злоумышленник должен обратиться к SOCKS-порту Tor, который у большинства пользователей ограничен локальным хостом, если только они не предоставляют доступ к своему Tor-процессу по сети. При такой настройке подразумевается работа tor-процесса не в качестве сервера (tor-узла), а лишь в качестве клиента совместного доступа (варианта SOCKS-прокси).
Другой вектор атаки может быть реализован если Tor-клиент настроен на выход в сеть через сторонний SOCKS-прокси. Злоумышленник должен иметь контроль над данным прокси-сервером, организовать атаку "человека-посредине" или как-то иначе осуществить соединение с SOCKS-Tor-портом.
В настройках по умолчанию для большинства пользователей данная уязвимость не представляет угрозы.
Источник: The Tor Blog
И вообще, предложение, начинающееся с "если", подруземевает "то" (хотя бы неявно) в своей второй части.
относится к а не к первой части предложения, потому нужны либо 2ые скобки: либо какой-то иной знак препинания (тире).
Иначе распарсить вообще невозможно. Логическая структура не прослеживается.
комментариев: 9796 документов: 488 редакций: 5664
Спасибо добровольному корректору. Исправлено, насколько возможно.