Mandriva Linux 安全公告:tor (MDVSA-2013:132)

medium Nessus 插件 ID 66144

简介

远程 Mandriva Linux 主机缺少安全更新。

描述

更新后的 tor 程序包修复了安全漏洞:

配置为客户端或桥接时,0.2.2.34 之前的 Tor 发送 TLS 证书链作为传出 OR 连接的一部分,这允许远程中继通过读取此链然后确定该客户端或桥接已选择的一组条目防护来绕过预期匿名属性 (CVE-2011-2768)。

配置为桥接时,0.2.2.34 之前的 Tor 接受 OR 连接中由其发起的信元的 Command 字段中的 CREATE 和 CREATE_FAST 值,这允许远程中继通过使用这些值来枚举桥接 (CVE-2011-2769)。

0.2.2.38 之前的 Tor 中 dns.c 中的释放后使用漏洞可能允许远程攻击者通过与失败的 DNS 请求相关的矢量造成拒绝服务(后台程序崩溃)(CVE-2012-3517)。

0.2.2.38 之前的 Tor 中 routerparse.c 中的 networkstatus_parse_vote_from_string 函数未正确处理无效的风格名称,这允许远程攻击者通过构建的 (1) 投票文档或 (2) 一致性文档造成拒绝服务(越界读取和后台程序崩溃)(CVE-2012-3518)。

0.2.2.38 之前的 Tor 中的 routerlist.c 根据选择的中继为中继列表迭代使用不同的时间量,这可能允许远程攻击者通过定时边信道攻击来获取与中继选择有关的敏感信息 (CVE-2012-3519)。

0.2.2.39 之前的 Tor 和 0.2.3.21-rc 之前的 Tor 0.2.3.x 中 or/policies.c 中的 compare_tor_addr_to_addr_policy 函数允许远程攻击者通过在策略比较期间未得到正确处理的零值端口字段造成拒绝服务(断言失败和后台程序退出)(CVE-2012-4419)。

等待客户端重新协商时,0.2.2.39 之前的 Tor 允许该客户端将字节添加到输入缓冲区,从而允许远程导致崩溃(tor-5934、tor-6007)。

0.2.3.25 之前的 Tor 中因处理 SENDME 信元时的错误而造成的拒绝服务漏洞可被利用于造成条目节点中的过量内存资源消耗(SA51329,CVE-2012-5573)。

MBS1 中随附的 Tor 版本未正确构成 systemd 单元,因此无法启动。

此更新后的版本修正此问题并还原起作用的行为。

解决方案

更新受影响的 tor 程序包。

另见

https://wiki.mageia.org/en/Support/Advisories/MGAA-2012-0184

插件详情

严重性: Medium

ID: 66144

文件名: mandriva_MDVSA-2013-132.nasl

版本: 1.8

类型: local

发布时间: 2013/4/20

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.7

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

漏洞信息

CPE: cpe:/o:mandriva:business_server:1, p-cpe:/a:mandriva:linux:tor

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2013/4/10

参考资料信息

CVE: CVE-2011-2768, CVE-2011-2769, CVE-2012-3517, CVE-2012-3518, CVE-2012-3519, CVE-2012-4419, CVE-2012-5573

BID: 50414, 55128, 55519, 56675

MDVSA: 2013:132

MGASA: 2012-0276, 2012-0356