Рекомендация Debian по безопасности
DSA-2363-1 tor -- переполнение буфера
- Дата сообщения:
- 16.12.2011
- Затронутые пакеты:
- tor
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2011-2778.
- Более подробная информация:
-
Было обнаружено, что Tor, инструмент для обеспечения анонимности онлайн, неправильно вычисляет размеры буферов в определённых случаях, когда используются SOCKS-соединения. Злоумышленники могут использовать эту проблему для вызова переполнения динамической памяти, что потенциально позволяет выполнять произвольный код.
В настройках Tor по умолчанию эта проблема может возникать только у клиентов, которые подключаются к SOCKS-порту Tor, который по умолчанию прослушивается только на локальном узле.
При настройках не по умолчанию, когда SocksPort Tor прослушивается не только на локальном узле, либо когда Tor настроен на использование другого SOCKS-сервере для всех исходящих соединений, Tor уязвим к большему числу злоумышленников.
В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в версии 0.2.1.32-1.
В стабильном выпуске (squeeze) эта проблема была исправлена в версии 0.2.2.35-1~squeeze+1.
В нестабильном (sid) и тестируемом (wheezy) выпусках эта проблема была исправлена в версии 0.2.2.35-1.
В экспериментальном выпуске эта проблема была исправлена в версии 0.2.3.10-alpha-1.
Рекомендуется обновить пакеты tor.
Заметьте, что обновление для стабильного выпуска (squeeze) представляет собой обновление с версии 0.2.1.31 до версии 0.2.2.35, до нового крупного выпуска Tor, поскольку разработчики основной ветки разработки объявили об окончании жизненного цикла ветки 0.2.1.x в ближайшем будущем. Проверьте, чтобы Tor после обновления работал у вас как положено.