5 results (0.016 seconds)

CVSS: 6.1EPSS: 0%CPEs: 6EXPL: 2

Tor Browser through 10.5.6 and 11.x through 11.0a4 allows a correlation attack that can compromise the privacy of visits to v2 onion addresses. Exact timestamps of these onion-service visits are logged locally, and an attacker might be able to compare them to timestamp data collected by the destination server (or collected by a rogue site within the Tor network). Tor Browser hasta la versión 10.5.6 y la versión 11.x hasta la 11.0a4 permite un ataque de correlación que puede comprometer la privacidad de las visitas a las direcciones v2 de la cebolla. Las marcas de tiempo exactas de estas visitas al servicio de cebolla se registran localmente, y un atacante podría ser capaz de compararlas con los datos de las marcas de tiempo recogidas por el servidor de destino (o recogidas por un sitio falso dentro de la red Tor) • https://github.com/sickcodes/security/blob/master/advisories/SICK-2021-111.md https://gitlab.torproject.org/tpo/core/tor/-/commit/80c404c4b79f3bcba3fc4585d4c62a62a04f3ed9 https://gitlab.torproject.org/tpo/core/tor/-/merge_requests/434 https://sick.codes/sick-2021-111 https://www.privacyaffairs.com/cve-2021-39246-tor-vulnerability • CWE-532: Insertion of Sensitive Information into Log File •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 1

Tor Browser through 8.5.3 has an information exposure vulnerability. It allows remote attackers to detect the browser's language via vectors involving an IFRAME element, because text in that language is included in the title attribute of a LINK element for a non-HTML page. This is related to a behavior of Firefox before 68. El navegador Tor hasta la versión 8.5.3, presenta una vulnerabilidad de exposición de información. Permite a los atacantes remotos detectar el idioma del navegador por medio de vectores que incluyen un elemento IFRAME, debido a que el texto en ese idioma se incluye en el atributo title de un elemento LINK para una página que no es HTML. • https://hackerone.com/reports/588239 https://trac.torproject.org/projects/tor/ticket/30657 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

Tor Browser before 8.0.1 has an information exposure vulnerability. It allows remote attackers to detect the browser's UI locale by measuring a button width, even if the user has a "Don't send my language" setting. Tor Browser anterior de la versión 8.0.1, presenta una vulnerabilidad de exposición de información. Permite a atacantes remotos detectar la interfaz de usuario (UI) local del navegador mediante la medición de el ancho de Buttom, incluso si el usuario tiene una configuración de "Don't send my language". • http://www.securityfocus.com/bid/108484 https://gitweb.torproject.org/tor-browser.git/commit/?id=cbb04b72c68272c2de42f157d40cd7d29a6b7b55 https://hackerone.com/reports/282748 https://trac.torproject.org/projects/tor/ticket/24056 • CWE-203: Observable Discrepancy •

CVSS: 4.3EPSS: 0%CPEs: 2EXPL: 3

Tor Browser on Windows before 8.0 allows remote attackers to bypass the intended anonymity feature and discover a client IP address, a different vulnerability than CVE-2017-16541. User interaction is required to trigger this vulnerability. Tor Browser en Windows en versiones anteriores a la 8.0 permite que atacantes remotos omitan la característica de anonimato planeada y descubrir una dirección IP de cliente. Esta vulnerabilidad es diferente de CVE-2017-16541. Se requiere interacción del usuario para explotar esta vulnerabilidad. • http://packetstormsecurity.com/files/149351/Tor-Browser-SMB-Deanonymization-Information-Disclosure.html http://www.securityfocus.com/bid/105346 https://seclists.org/bugtraq/2018/Sep/29 https://www.wearesegment.com/research/tor-browser-deanonymization-with-smb • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 0

NoScript Classic before 5.1.8.7, as used in Tor Browser 7.x and other products, allows attackers to bypass script blocking via the text/html;/json Content-Type value. NoScript Classic en versiones anteriores a la 5.1.8.7, tal y como se emplea en Tor Browser 7.x y otros productos, permite que los atacantes omitan el bloqueo de scripts mediante el valor de Content-Type text/html;/json. • https://noscript.net/getit#classic https://twitter.com/Zerodium/status/1039127214602641409 https://www.zdnet.com/article/exploit-vendor-drops-tor-browser-zero-day-on-twitter •