Säkerhetsbulletin från Debian
DSA-2363-1 tor -- buffertspill
- Rapporterat den:
- 2011-12-16
- Berörda paket:
- tor
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Mitres CVE-förteckning: CVE-2011-2778.
- Ytterligare information:
-
Man har upptäckt att Tor, ett onlineverktyg för integritet, felaktigt beräknar buffertstorlekar i vissa fall som innefattar SOCKS-anslutningar. Illasinnade parter kunde använda detta för att orsaka ett heapbaserat buffertspill, och potentiellt tillåta körning av godtycklig kod.
I Tor's standardkonfiguration kan detta problem endast triggas av en klient som kan ansluta till Tor's SOCKS-port, som endast lyssnar på localhost som standard.
I ickestandardkonfigurationer där Tor's SocksPort inte bara lyssnar på localhost eller där Tor har konfigurerats att använda en annan SOCKS-server för alla dess utgående anslutningar är Tor sårbart för en större uppsättning illasinnade parter.
För den gamla stabila utgåvan (Lenny) har detta problem rättats i version 0.2.1.32-1.
För den stabila utgåvan (Squeeze) har detta problem rättats i version 0.2.2.35-1~squeeze+1.
För den instabila (Sid) och uttestningsdistributionen (Wheezy) har detta problem rättats i version 0.2.2.35-1.
För den experimentella distributionen har detta problem rättats i version 0.2.3.10-alpha-1.
Vi rekommenderar att ni uppgraderar era tor-paket.
Vänligen notera att uppdateringen för den stabila utgåvan (Squeeze) uppdaterar detta paket från 0.2.1.31 till 0.2.2.35, en ny uppströmsutgåva av Tor, eftersom uppström har tillkännagivit slut på support för 0.2.1.x-trädet i nära framtid. Vänligen kontrollera att Tor kör som väntat efter uppgraderingen.