CVE-2017-8820
https://notcve.org/view.php?id=CVE-2017-8820
In Tor before 0.2.5.16, 0.2.6 through 0.2.8 before 0.2.8.17, 0.2.9 before 0.2.9.14, 0.3.0 before 0.3.0.13, and 0.3.1 before 0.3.1.9, remote attackers can cause a denial of service (NULL pointer dereference and application crash) against directory authorities via a malformed descriptor, aka TROVE-2017-010. En Tor, en versiones anteriores a la 0.2.5.16; de la versión 0.2.6 hasta la 0.2.8 anterior a la 0.2.8.17, versiones 0.2.9 anteriores a la 0.2.9.14; versiones 0.3.0 anteriores a la 0.3.0.13 y versiones 0.3.1 anteriores a la 0.3.1.9, los atacantes remotos pueden provocar una denegación de servicio (desreferencia de puntero NULL y cierre inesperado de la aplicación) contra autoridades de directorio mediante un descriptor mal formado. Esto también se conoce como TROVE-2017-010. • https://blog.torproject.org/new-stable-tor-releases-security-fixes-0319-03013-02914-02817-02516 https://bugs.torproject.org/24245 https://www.debian.org/security/2017/dsa-4054 • CWE-476: NULL Pointer Dereference •
CVE-2017-8821
https://notcve.org/view.php?id=CVE-2017-8821
In Tor before 0.2.5.16, 0.2.6 through 0.2.8 before 0.2.8.17, 0.2.9 before 0.2.9.14, 0.3.0 before 0.3.0.13, and 0.3.1 before 0.3.1.9, an attacker can cause a denial of service (application hang) via crafted PEM input that signifies a public key requiring a password, which triggers an attempt by the OpenSSL library to ask the user for the password, aka TROVE-2017-011. En Tor, en versiones anteriores a la 0.2.5.16; de la versión 0.2.6 hasta la 0.2.8 anterior a la 0.2.8.17; versiones 0.2.9 anteriores a la 0.2.9.14; versiones 0.3.0 anteriores a la 0.3.0.13 y versiones 0.3.1 anteriores a la 0.3.1.9, un atacante puede provocar una denegación de servicio (bloqueo de la aplicación) mediante una entrada PEM manipulada que represente una clave pública que requiera una contraseña. Esto da lugar a que la biblioteca Open SSLE intente preguntar la contraseña al usuario. Esto también se conoce como TROVE-2017-011. • https://blog.torproject.org/new-stable-tor-releases-security-fixes-0319-03013-02914-02817-02516 https://bugs.torproject.org/24246 https://www.debian.org/security/2017/dsa-4054 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2017-8819
https://notcve.org/view.php?id=CVE-2017-8819
In Tor before 0.2.5.16, 0.2.6 through 0.2.8 before 0.2.8.17, 0.2.9 before 0.2.9.14, 0.3.0 before 0.3.0.13, and 0.3.1 before 0.3.1.9, the replay-cache protection mechanism is ineffective for v2 onion services, aka TROVE-2017-009. An attacker can send many INTRODUCE2 cells to trigger this issue. En Tor, en versiones anteriores a la 0.2.5.16; de la versión 0.2.6 hasta la 0.2.8 anterior a la 0.2.8.17; versiones 0.2.9 anteriores a la 0.2.9.14; versiones 0.3.0 anteriores a la 0.3.0.13 y versiones 0.3.1 anteriores a la 0.3.1.9, el mecanismo de protección del caché de reproducción no funciona para servicios onion v2. Esto también se conoce como TROVE-2017-009. Un atacante puede enviar múltiples celdas INTRODUCE2 para desencadenar este problema. • https://blog.torproject.org/new-stable-tor-releases-security-fixes-0319-03013-02914-02817-02516 https://bugs.torproject.org/24244 https://www.debian.org/security/2017/dsa-4054 •
CVE-2017-8823
https://notcve.org/view.php?id=CVE-2017-8823
In Tor before 0.2.5.16, 0.2.6 through 0.2.8 before 0.2.8.17, 0.2.9 before 0.2.9.14, 0.3.0 before 0.3.0.13, and 0.3.1 before 0.3.1.9, there is a use-after-free in onion service v2 during intro-point expiration because the expiring list is mismanaged in certain error cases, aka TROVE-2017-013. En Tor, en versiones anteriores a la 0.2.5.16; de la versión 0.2.6 hasta la 0.2.8 anterior a la 0.2.8.17: versiones 0.2.9 anteriores a la 0.2.9.14; versiones 0.3.0 anteriores a la 0.3.0.13 y versiones 0.3.1 anteriores a la 0.3.1.9, existe un uso de memoria previamente liberada en el servicio onion v2 durante la expiración del nodo de entrada, debido a que la lista de expiración se gestiona de manera incorrecta en ciertos casos de error. Esto también se conoce como TROVE-2017-013. • https://blog.torproject.org/new-stable-tor-releases-security-fixes-0319-03013-02914-02817-02516 https://bugs.torproject.org/24313 https://bugs.torproject.org/24430 https://www.debian.org/security/2017/dsa-4054 • CWE-416: Use After Free •
CVE-2017-8822
https://notcve.org/view.php?id=CVE-2017-8822
In Tor before 0.2.5.16, 0.2.6 through 0.2.8 before 0.2.8.17, 0.2.9 before 0.2.9.14, 0.3.0 before 0.3.0.13, and 0.3.1 before 0.3.1.9, relays (that have incompletely downloaded descriptors) can pick themselves in a circuit path, leading to a degradation of anonymity, aka TROVE-2017-012. En Tor, en versiones anteriores a la 0.2.5.16; de la versión 0.2.6 hasta la 0.2.8 anterior a la 0.2.8.17; versiones 0.2.9 anteriores a la 0.2.9.14; versiones 0.3.0 anteriores a la 0.3.0.13 y versiones 0.3.1 anteriores a la 0.3.1.9, los relays (que contienen descriptores descargados de forma incompleta) pueden escogerse a sí mismos en una ruta, lo que da lugar a una degradación de anonimato. Esto también se conoce como TROVE-2017-012. • https://blog.torproject.org/new-stable-tor-releases-security-fixes-0319-03013-02914-02817-02516 https://bugs.torproject.org/21534 https://bugs.torproject.org/24333 https://www.debian.org/security/2017/dsa-4054 • CWE-417: Communication Channel Errors •