Page 15 of 96 results (0.010 seconds)

CVSS: 9.3EPSS: 0%CPEs: 100EXPL: 0

Tor before 0.2.0.32 does not properly process the ClientDNSRejectInternalAddresses configuration option in situations where an exit relay issues a policy-based refusal of a stream, which allows remote exit relays to have an unknown impact by mapping an internal IP address to the destination hostname of a refused stream. Tor anterior a v0.2.0.32 no procesa adecuadamente la opción de configuración ClientDNSRejectInternalAddresses en situaciones donde una cuestión en la salida de transmisión de una política que deniega el flujo, puede permitir a flujos de salida remotos tener un impacto desconocido mediante el mapeo de una dirección IP interna hacia el nombre de host destino de una flujo denegado. • http://blog.torproject.org/blog/tor-0.2.0.32-released http://secunia.com/advisories/33025 http://secunia.com/advisories/34583 http://security.gentoo.org/glsa/glsa-200904-11.xml http://www.securityfocus.com/bid/32648 http://www.vupen.com/english/advisories/2008/3366 https://exchange.xforce.ibmcloud.com/vulnerabilities/47102 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.8EPSS: 1%CPEs: 16EXPL: 2

Tor before 0.1.2.16, when ControlPort is enabled, does not properly restrict commands to localhost port 9051, which allows remote attackers to modify the torrc configuration file, compromise anonymity, and have other unspecified impact via HTTP POST data containing commands without valid authentication, as demonstrated by an HTML form (1) hosted on a web site or (2) injected by a Tor exit node. Tor versiones anteriores a 0.1.2.16, cuando ControlPort está habilitado, no restringe apropiadamente los comandos al puerto localhost 9051, lo que permite a atacantes remotos modificar el archivo de configuración de torrc, comprometer el anonimato y presentar otro impacto no especificado por medio de datos POST HTTP que contienen comandos sin autenticación válida, como es demostrado por un formulario HTML (1) alojado en un sitio web o (2) inyectado por un nodo de salida Tor. • https://www.exploit-db.com/exploits/30447 https://www.exploit-db.com/exploits/4468 http://archives.seul.org/or/announce/Aug-2007/msg00000.html http://archives.seul.org/or/announce/Sep-2007/msg00000.html http://osvdb.org/36271 http://secunia.com/advisories/26301 http://www.securityfocus.com/bid/25188 http://www.securitytracker.com/id?1018510 http://www.vupen.com/english/advisories/2007/2768 https://exchange.xforce.ibmcloud.com/vulnerabilities/35784 https://exchange.xforce • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.8EPSS: 1%CPEs: 15EXPL: 0

Tor before 0.1.2.15 can select a guard node beyond the first listed never-before-connected-to guard node, which allows remote attackers with control of certain guard nodes to obtain sensitive information and possibly leverage further attacks. Tor anterior a 0.1.2.15 podría seleccionar un nodo guardía más allá del nodo protector nunca-antes-conectar-a, el cual podría permitir a atacantes remotos con control sobre ciertos nodos guarda obtener información sensible y posiblemente llevar a cabo ataques adicionales. • http://archives.seul.org/or/announce/Jul-2007/msg00000.html http://osvdb.org/46971 http://secunia.com/advisories/26140 http://www.securityfocus.com/bid/25035 http://www.vupen.com/english/advisories/2007/2634 •

CVSS: 5.8EPSS: 1%CPEs: 15EXPL: 0

Buffer overflow in Tor before 0.1.2.15, when using BSD natd support, allows remote attackers to cause a denial of service via unspecified vectors. Desbordamiento de búfer en Tor anterior a 0.1.2.15, cuando está siendo utilizado son soporte BSD natd, permite a atacantes remotos provocar denegación de servicio a través de vectores no especificados. • http://archives.seul.org/or/announce/Jul-2007/msg00000.html http://osvdb.org/46968 http://secunia.com/advisories/26140 http://www.securityfocus.com/bid/25035 http://www.vupen.com/english/advisories/2007/2634 •

CVSS: 6.4EPSS: 1%CPEs: 15EXPL: 0

Tor before 0.1.2.15 sends "destroy cells" containing the reason for tearing down a circuit, which allows remote attackers to obtain sensitive information, contrary to specifications. Tor anterior a 0.1.2.15 envía "destruir celdas" conteniendo la razón para derribar un circuito, lo cual podría permite a un atacante remoto obtener información sensible, contraria a las especificaciones. • http://archives.seul.org/or/announce/Jul-2007/msg00000.html http://osvdb.org/46969 http://secunia.com/advisories/26140 http://www.securityfocus.com/bid/25035 http://www.vupen.com/english/advisories/2007/2634 •