Дата публикации: | 19.01.2011 |
Всего просмотров: | 4540 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) |
CVE ID: | CVE-2011-0427 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Tor 0.2.1.x |
Уязвимые версии: Tor версии до 0.2.1.29
Описание: 2. Уязвимость существует из-за ошибки при обработке zlib-сжатых данных. Удаленный пользователь может с помощью специально сформированного сжатого сообщения вызвать отказ в обслуживании приложения. 3. Уязвимость существует из-за того, что некоторые функции некорректно очищают ключи з памяти перед их освобождением. Локальный пользователь может получить доступ к ключам, сохраненным в памяти на системе. URL производителя: www.torproject.org Решение: Установите последнюю версию 0.2.1.29 с сайта производителя. |
|
Ссылки: |
http://blog.torproject.org/blog/tor-02129-released-security-patches https://trac.torproject.org/projects/tor/ticket/2324 https://trac.torproject.org/projects/tor/ticket/2384 https://trac.torproject.org/projects/tor/ticket/2385 |