Debians sikkerhedsbulletin

DSA-2363-1 tor -- bufferoverløb

Rapporteret den:
16. dec 2011
Berørte pakker:
tor
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2011-2778.
Yderligere oplysninger:

Man opdagede at Tor, et online-privatlivsværktøj, på ukorrekt vis beregnede bufferstørrelser under visse omstændigheder, som involverede SOCKS-forbindelser. Ondsindede personer kunne anvende det til at forårsage et heapbaseret bufferoverløb, potentielt muliggørende udførelse af vilkårlig kode.

I Tors standardopsætning kan problemet kun udløses af klienter, som kan forbinde sig til Tors SOCKS-port, der som standard kun lytter på localhost.

I ikke-standard-opsætninger, hvor Tors SocksPort lytter ikke blot på localhost eller hvor Tor er opsat til at anvende en anden SOCKS-server til alle dens udgående forbindelser, var Tor sårbar over for et større antal ondsindede personer.

I den gamle stabile distribution (lenny), er dette problem rettet i version 0.2.1.32-1.

I den stabile distribution (squeeze), er dette problem rettet i version 0.2.2.35-1~squeeze+1.

I den ustabile distribution (sid) og i distributionen testing (wheezy), er dette problem rettet i version 0.2.2.35-1.

I den eksperimentelle distribution, er dette problem rettet i version 0.2.3.10-alpha-1.

Vi anbefaler at du opgraderer dine tor-pakker.

Bemærk, at opdateringen til den stabile distribution (squeeze) opdaterer pakken fra 0.2.1.31 til 0.2.2.35, en ny større udgave af Tor, da opstrøm har annonceret at 0.2.1.x-træet i den nærmeste fremtid ikke længere vil være understøttet. Kontroller hvorvidt din Tor kører som forventet efter opgraderingen.