id: Гость   вход   регистрация
текущее время 15:09 18/04/2024
Владелец: unknown (создано 17/12/2011 13:10), редакция от 17/12/2011 23:01 (автор: unknown) Печать
Категории: софт, tor, уязвимости
https://www.pgpru.com/Новости/2011/ИсправлениеУязвимостейВTor02310-alphaИ02235
создать
просмотр
редакции
ссылки

17.12 // Исправление уязвимостей в Tor 0.2.3.10-alpha и 0.2.2.35


Всем пользователям Tor необходимо обновиться из-за нахождения переполнения кучи в работе с памятью. Конкретного эксплойта неизвестно, но авторы считают, что любая уязвимость такого рода может потенциально приводить к исполнению произвольного кода.


В действительности, теоретический эксплойт возможен лишь при определённых настройках Tor. Злоумышленник должен обратиться к SOCKS-порту Tor, который у большинства пользователей ограничен локальным хостом, если только они не предоставляют доступ к своему Tor-процессу по сети. При такой настройке подразумевается работа tor-процесса не в качестве сервера (tor-узла), а лишь в качестве клиента совместного доступа (варианта SOCKS-прокси).


Другой вектор атаки может быть реализован если Tor-клиент настроен на выход в сеть через сторонний SOCKS-прокси. Злоумышленник должен иметь контроль над данным прокси-сервером, организовать атаку "человека-посредине" или как-то иначе осуществить соединение с SOCKS-Tor-портом.


В настройках по умолчанию для большинства пользователей данная уязвимость не представляет угрозы.


Источник: The Tor Blog


 
Несколько комментариев (2) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3