Описание
Уязвимость существует в Tor из-за сопровождения цепочки после получения клиентом входящей ячейки RELAY_EARLY. Эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, провести атаку с подтверждением трафика, используя шаблоны ячеек RELAY и RELAY_EARLY в качестве средства передачи информации об именах скрытых служб.
Вендор
Наименование ПО
Версия ПО
Тип ПО
Операционные системы и аппаратные платформы
Уровень опасности уязвимости
Возможные меры по устранению уязвимости
Статус уязвимости
Наличие эксплойта
Информация об устранении
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
5.8 Medium
CVSS2
Связанные уязвимости
Tor before 0.2.4.23 and 0.2.5 before 0.2.5.6-alpha maintains a circuit after an inbound RELAY_EARLY cell is received by a client, which makes it easier for remote attackers to conduct traffic-confirmation attacks by using the pattern of RELAY and RELAY_EARLY cells as a means of communicating information about hidden service names.
Tor before 0.2.4.23 and 0.2.5 before 0.2.5.6-alpha maintains a circuit after an inbound RELAY_EARLY cell is received by a client, which makes it easier for remote attackers to conduct traffic-confirmation attacks by using the pattern of RELAY and RELAY_EARLY cells as a means of communicating information about hidden service names.
Tor before 0.2.4.23 and 0.2.5 before 0.2.5.6-alpha maintains a circuit ...
Tor before 0.2.4.23 and 0.2.5 before 0.2.5.6-alpha maintains a circuit after an inbound RELAY_EARLY cell is received by a client, which makes it easier for remote attackers to conduct traffic-confirmation attacks by using the pattern of RELAY and RELAY_EARLY cells as a means of communicating information about hidden service names.
EPSS
5.8 Medium
CVSS2