96 results (0.013 seconds)

CVSS: 6.5EPSS: 0%CPEs: 5EXPL: 1

The SafeSocks option in Tor before 0.4.7.13 has a logic error in which the unsafe SOCKS4 protocol can be used but not the safe SOCKS4a protocol, aka TROVE-2022-002. La opción SafeSocks en Tor anterior a 0.4.7.13 tiene un error lógico en el que se puede usar el protocolo SOCKS4 inseguro pero no el protocolo SOCKS4a seguro, también conocido como TROVE-2022-002. • https://gitlab.torproject.org/tpo/core/tor/-/commit/a282145b3634547ab84ccd959d0537c021ff7ffc https://gitlab.torproject.org/tpo/core/tor/-/issues/40730 https://gitlab.torproject.org/tpo/core/tor/-/raw/release-0.4.7/ReleaseNotes https://lists.debian.org/debian-lts-announce/2023/01/msg00026.html https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/IYOLTP6HQO2HPXUYKOR7P5YYYN7CINQQ https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

Tor 0.4.7.x before 0.4.7.8 allows a denial of service via the wedging of RTT estimation. Tor versiones 0.4.7.x anteriores a 0.4.7.8, permite una denegación de servicio por medio de la estimación del RTT • https://lists.torproject.org/pipermail/tor-announce/2022-June/000242.html https://security-tracker.debian.org/tracker/CVE-2022-33903 https://security.gentoo.org/glsa/202305-11 •

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 1

Tor before 0.3.5.16, 0.4.5.10, and 0.4.6.7 mishandles the relationship between batch-signature verification and single-signature verification, leading to a remote assertion failure, aka TROVE-2021-007. Tor versiones anteriores a 0.3.5.16, 0.4.5.10, y 0.4.6.7, maneja inapropiadamente la relación entre la verificación de firma por lotes y la verificación de firma única, conllevando a un fallo de aserción remota, también se conoce como TROVE-2021-007. • https://blog.torproject.org https://blog.torproject.org/node/2062 https://bugs.torproject.org/tpo/core/tor/40078 https://security.gentoo.org/glsa/202305-11 • CWE-617: Reachable Assertion •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 0

An issue was discovered in Tor before 0.4.6.5, aka TROVE-2021-005. Hashing is mishandled for certain retrieval of circuit data. Consequently. an attacker can trigger the use of an attacker-chosen circuit ID to cause algorithm inefficiency. Se ha detectado un problema en Tor versiones anteriores a 0.4.6.5, también se conoce como TROVE-2021-005. Un hashing es manejado inapropiadamente para determinadas recuperaciones de datos del circuito. • https://blog.torproject.org/node/2041 https://gitlab.torproject.org/tpo/core/tor/-/issues/40391 https://security.gentoo.org/glsa/202107-25 • CWE-400: Uncontrolled Resource Consumption •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 0

An issue was discovered in Tor before 0.4.6.5, aka TROVE-2021-003. An attacker can forge RELAY_END or RELAY_RESOLVED to bypass the intended access control for ending a stream. Se ha detectado un problema en Tor versiones anteriores a 0.4.6.5, también se conoce como TROVE-2021-003. Un atacante puede falsificar las funciones RELAY_END o RELAY_RESOLVED para omitir el control de acceso previsto para terminar un flujo Tor suffers from an issue where half-closed connection tracking ignores layer_hint and due to this, entry/middle relays can spoof RELAY_END cells on half-closed streams, which can lead to stream confusion between OP and exit. • http://packetstormsecurity.com/files/163510/Tor-Half-Closed-Connection-Stream-Confusion.html https://blog.torproject.org/node/2041 https://gitlab.torproject.org/tpo/core/tor/-/issues/40389 https://security.gentoo.org/glsa/202107-25 • CWE-290: Authentication Bypass by Spoofing •