Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00720

Опубликовано: 30 июл. 2014
Источник: fstec
CVSS2: 5.8
EPSS Низкий

Описание

Уязвимость существует в Tor из-за сопровождения цепочки после получения клиентом входящей ячейки RELAY_EARLY. Эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, провести атаку с подтверждением трафика, используя шаблоны ячеек RELAY и RELAY_EARLY в качестве средства передачи информации об именах скрытых служб.

Вендор

The Tor Project, Inc.

Наименование ПО

Tor

Версия ПО

от 0.2.5.0 до 0.2.5.6-alpha (Tor)
до 0.2.4.23 (Tor)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,8)

Возможные меры по устранению уязвимости

Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
https://www.torproject.org/

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 69%
0.006
Низкий

5.8 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 11 лет назад

Tor before 0.2.4.23 and 0.2.5 before 0.2.5.6-alpha maintains a circuit after an inbound RELAY_EARLY cell is received by a client, which makes it easier for remote attackers to conduct traffic-confirmation attacks by using the pattern of RELAY and RELAY_EARLY cells as a means of communicating information about hidden service names.

nvd
больше 11 лет назад

Tor before 0.2.4.23 and 0.2.5 before 0.2.5.6-alpha maintains a circuit after an inbound RELAY_EARLY cell is received by a client, which makes it easier for remote attackers to conduct traffic-confirmation attacks by using the pattern of RELAY and RELAY_EARLY cells as a means of communicating information about hidden service names.

debian
больше 11 лет назад

Tor before 0.2.4.23 and 0.2.5 before 0.2.5.6-alpha maintains a circuit ...

github
больше 3 лет назад

Tor before 0.2.4.23 and 0.2.5 before 0.2.5.6-alpha maintains a circuit after an inbound RELAY_EARLY cell is received by a client, which makes it easier for remote attackers to conduct traffic-confirmation attacks by using the pattern of RELAY and RELAY_EARLY cells as a means of communicating information about hidden service names.

EPSS

Процентиль: 69%
0.006
Низкий

5.8 Medium

CVSS2