Säkerhetsbulletin från Debian

DSA-2363-1 tor -- buffertspill

Rapporterat den:
2011-12-16
Berörda paket:
tor
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2011-2778.
Ytterligare information:

Man har upptäckt att Tor, ett onlineverktyg för integritet, felaktigt beräknar buffertstorlekar i vissa fall som innefattar SOCKS-anslutningar. Illasinnade parter kunde använda detta för att orsaka ett heapbaserat buffertspill, och potentiellt tillåta körning av godtycklig kod.

I Tor's standardkonfiguration kan detta problem endast triggas av en klient som kan ansluta till Tor's SOCKS-port, som endast lyssnar på localhost som standard.

I ickestandardkonfigurationer där Tor's SocksPort inte bara lyssnar på localhost eller där Tor har konfigurerats att använda en annan SOCKS-server för alla dess utgående anslutningar är Tor sårbart för en större uppsättning illasinnade parter.

För den gamla stabila utgåvan (Lenny) har detta problem rättats i version 0.2.1.32-1.

För den stabila utgåvan (Squeeze) har detta problem rättats i version 0.2.2.35-1~squeeze+1.

För den instabila (Sid) och uttestningsdistributionen (Wheezy) har detta problem rättats i version 0.2.2.35-1.

För den experimentella distributionen har detta problem rättats i version 0.2.3.10-alpha-1.

Vi rekommenderar att ni uppgraderar era tor-paket.

Vänligen notera att uppdateringen för den stabila utgåvan (Squeeze) uppdaterar detta paket från 0.2.1.31 till 0.2.2.35, en ny uppströmsutgåva av Tor, eftersom uppström har tillkännagivit slut på support för 0.2.1.x-trädet i nära framtid. Vänligen kontrollera att Tor kör som väntat efter uppgraderingen.