Debians sikkerhedsbulletin
DSA-2363-1 tor -- bufferoverløb
- Rapporteret den:
- 16. dec 2011
- Berørte pakker:
- tor
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Mitres CVE-ordbog: CVE-2011-2778.
- Yderligere oplysninger:
-
Man opdagede at Tor, et online-privatlivsværktøj, på ukorrekt vis beregnede bufferstørrelser under visse omstændigheder, som involverede SOCKS-forbindelser. Ondsindede personer kunne anvende det til at forårsage et heapbaseret bufferoverløb, potentielt muliggørende udførelse af vilkårlig kode.
I Tors standardopsætning kan problemet kun udløses af klienter, som kan forbinde sig til Tors SOCKS-port, der som standard kun lytter på localhost.
I ikke-standard-opsætninger, hvor Tors SocksPort lytter ikke blot på localhost eller hvor Tor er opsat til at anvende en anden SOCKS-server til alle dens udgående forbindelser, var Tor sårbar over for et større antal ondsindede personer.
I den gamle stabile distribution (lenny), er dette problem rettet i version 0.2.1.32-1.
I den stabile distribution (squeeze), er dette problem rettet i version 0.2.2.35-1~squeeze+1.
I den ustabile distribution (sid) og i distributionen testing (wheezy), er dette problem rettet i version 0.2.2.35-1.
I den eksperimentelle distribution, er dette problem rettet i version 0.2.3.10-alpha-1.
Vi anbefaler at du opgraderer dine tor-pakker.
Bemærk, at opdateringen til den stabile distribution (squeeze) opdaterer pakken fra 0.2.1.31 til 0.2.2.35, en ny større udgave af Tor, da opstrøm har annonceret at 0.2.1.x-træet i den nærmeste fremtid ikke længere vil være understøttet. Kontroller hvorvidt din Tor kører som forventet efter opgraderingen.