Page 2 of 66 results (0.045 seconds)

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 0

Tor Browser Launcher (aka torbrowser-launcher) before 0.2.4, during the initial run, allows man-in-the-middle attackers to bypass the PGP signature verification and execute arbitrary code via a Trojan horse tar file and a signature file with the valid tarball and signature. Tor Browser Launcher (también conocido como torbrowser-launcher) en versiones anteriores a 0.2.4, durante la ejecución inicial, permite a atacantes man-in-the-middle eludir la verificación de la firma PGP y ejecutar código arbitrario a través de un archivo troyano tar y un archivo de firma con el tarball y la firma válidos. • http://www.securityfocus.com/bid/96140 https://github.com/micahflee/torbrowser-launcher/issues/229 • CWE-254: 7PK - Security Features •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 0

The Tor Browser the Short Guide (aka com.wTorShortUserManual) application 0.1 for Android does not verify X.509 certificates from SSL servers, which allows man-in-the-middle attackers to spoof servers and obtain sensitive information via a crafted certificate. La aplicación Tor Browser the Short Guide (también conocido como com.wTorShortUserManual) 0.1 para Android no verifica los certificados X.509 de los servidores SSL, lo que permite a atacantes man-in-the-middle falsificar servidores y obtener información sensible a través de un certificado manipulado. • http://www.kb.cert.org/vuls/id/354049 http://www.kb.cert.org/vuls/id/582497 https://docs.google.com/spreadsheets/d/1t5GXwjw82SyunALVJb2w0zi3FoLRIkfGPc7AMjRF0r4/edit?usp=sharing • CWE-310: Cryptographic Issues •

CVSS: 5.0EPSS: 3%CPEs: 1EXPL: 0

Use-after-free vulnerability in dns.c in Tor before 0.2.2.38 might allow remote attackers to cause a denial of service (daemon crash) via vectors related to failed DNS requests. Vulnerabilidad de liberación después de uso en dns.c en Tor anterior a 0.2.2.38 podría permitir a atacantes remotos causar una denegación de servicio (caída del demonio) a través de vectores relacionados con solicitudes fallidas de DNS. • http://lists.fedoraproject.org/pipermail/package-announce/2012-September/088006.html http://lists.opensuse.org/opensuse-updates/2012-08/msg00048.html http://openwall.com/lists/oss-security/2012/08/21/6 http://security.gentoo.org/glsa/glsa-201301-03.xml https://bugzilla.redhat.com/show_bug.cgi?id=849949 https://gitweb.torproject.org/tor.git/commit/62637fa22405278758febb1743da9af562524d4c https://lists.torproject.org/pipermail/tor-announce/2012-August/000086.html https://trac.torproject.org/projects/ • CWE-399: Resource Management Errors •

CVSS: 5.0EPSS: 3%CPEs: 1EXPL: 0

The networkstatus_parse_vote_from_string function in routerparse.c in Tor before 0.2.2.38 does not properly handle an invalid flavor name, which allows remote attackers to cause a denial of service (out-of-bounds read and daemon crash) via a crafted (1) vote document or (2) consensus document. La función networkstatus_parse_vote_from_string en routerparse.c en Tor anterior a v0.2.2.38 no maneja adecuadamente un (flavor name), lo cual podría permitir a atacantes remotos causar una denegación de servicio (lectura fuera de rango y caída del demonio) a través de (1) un documento de voto o (2) un documento de consenso manipulados. • http://lists.opensuse.org/opensuse-updates/2012-08/msg00048.html http://openwall.com/lists/oss-security/2012/08/21/6 http://secunia.com/advisories/50583 http://security.gentoo.org/glsa/glsa-201301-03.xml https://gitweb.torproject.org/tor.git/commit/55f635745afacefffdaafc72cc176ca7ab817546 https://gitweb.torproject.org/tor.git/commit/57e35ad3d91724882c345ac709666a551a977f0f https://lists.torproject.org/pipermail/tor-announce/2012-August/000086.html https://trac.torproject.org/projects/tor/ticket/6530 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

routerlist.c in Tor before 0.2.2.38 uses a different amount of time for relay-list iteration depending on which relay is chosen, which might allow remote attackers to obtain sensitive information about relay selection via a timing side-channel attack. routerlist.c en Tor anterior a v0.2.2.38 utiliza una cantidad diferente de tiempo para la iteración relay-list dependiendo de que (relay) sea elegido, lo cual podría permitir a atacantes remotos obtener información sensible sobre la selección del (relay) a través de un ataque de tiempo al canal lateral (timing side-channel attack). • http://lists.opensuse.org/opensuse-updates/2012-08/msg00048.html http://openwall.com/lists/oss-security/2012/08/21/6 http://secunia.com/advisories/50583 http://security.gentoo.org/glsa/glsa-201301-03.xml https://gitweb.torproject.org/tor.git/commit/308f6dad20675c42b29862f4269ad1fbfb00dc9a https://gitweb.torproject.org/tor.git/commit/d48cebc5e498b0ae673635f40fc57cdddab45d5b https://lists.torproject.org/pipermail/tor-announce/2012-August/000086.html https://trac.torproject.org/projects/tor/ticket/6537 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •