Bulletin d'alerte Debian
DSA-2363-1 tor -- Dépassement de tampon
- Date du rapport :
- 16 décembre 2011
- Paquets concernés :
- tor
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2011-2778.
- Plus de précisions :
-
Tor, un outil d'anonymat en ligne, ne calcule pas correctement les tailles de tampon dans certains cas impliquant des connexions SOCKS. Des attaquants pourraient utiliser cela pour provoquer un dépassement de tas, permettant éventuellement l'exécution de code arbitraire.
Avec la configuration par défaut de Tor, ce problème ne peut être déclenché que par les clients qui se connectent au port SOCKS de Tor, qui n'écoute que l'hôte local par défaut.
Dans les configurations différentes de celles par défaut, si le SocksPort de Tor n'écoute pas que l'hôte local, ou si Tor a été configuré pour utiliser un autre serveur SOCKS pour toutes ses connexions sortantes, Tor est vulnérable à un plus grand nombre d'attaquants.
Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 0.2.1.32-1.
Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.2.2.35-1~squeeze+1.
Pour la distribution unstable (Sid) et la distribution sting (Wheezy), ce problème a été corrigé dans la version 0.2.2.35-1.
Pour la distribution experimental, ce problème a été corrigé dans la version 0.2.3.10-alpha-1.
Nous vous recommandons de mettre à jour vos paquets tor.
Veuillez remarquer que la mise à jour pour stable (Squeeze) met à jour ce paquet de la version 0.2.1.31 à 0.2.2.35, une nouvelle version majeure de Tor, car la fin de vie de la branche 0.2.1.x a été annoncée pour très bientôt. Veuillez vérifier que Tor fonctionne comme prévu après la mise à niveau.