Page 2 of 89 results (0.010 seconds)

CVSS: 5.3EPSS: 0%CPEs: 8EXPL: 0

Tor before 0.4.5.7 allows a remote attacker to cause Tor directory authorities to exit with an assertion failure, aka TROVE-2021-002. Tor versiones anteriores a 0.4.5.7, permite a un atacante remoto causar que autoridades del directorio de Tor salgan con un fallo de aserción, también se conoce como TROVE-2021-002 • https://blog.torproject.org/node/2009 https://bugs.torproject.org/tpo/core/tor/40316 https://gitlab.torproject.org/tpo/core/tor/-/issues/40316 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/HPDXB2GZHG3VNOTWSXQ3QZVHNV76WCU5 https://security.gentoo.org/glsa/202107-25 • CWE-617: Reachable Assertion •

CVSS: 7.5EPSS: 0%CPEs: 8EXPL: 0

Tor before 0.4.5.7 allows a remote participant in the Tor directory protocol to exhaust CPU resources on a target, aka TROVE-2021-001. Tor versiones anteriores a 0.4.5.7, permite a un participante remoto en el protocolo de directorio de Tor agotar los recursos de la CPU en un objetivo, también se conoce como TROVE-2021-001 • https://blog.torproject.org/node/2009 https://gitlab.torproject.org/tpo/core/tor/-/issues/40304 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/HPDXB2GZHG3VNOTWSXQ3QZVHNV76WCU5 https://security.gentoo.org/glsa/202107-25 • CWE-400: Uncontrolled Resource Consumption •

CVSS: 7.5EPSS: 0%CPEs: 5EXPL: 0

Tor before 0.4.3.6 has an out-of-bounds memory access that allows a remote denial-of-service (crash) attack against Tor instances built to use Mozilla Network Security Services (NSS), aka TROVE-2020-001. Tor versiones anteriores a 0.4.3.6, presenta un acceso de la memoria fuera de límites que permite un ataque de denegación de servicio remoto (bloqueo) contra instancias de Tor creadas para usar Mozilla Network Security Services (NSS), también se conoce como TROVE-2020-001 • https://blog.torproject.org/new-release-tor-03511-0428-0436-security-fixes https://gitlab.torproject.org/tpo/core/tor/-/issues/33119 https://trac.torproject.org/projects/tor/wiki/TROVE • CWE-125: Out-of-bounds Read •

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 1

The daemon in Tor through 0.4.1.8 and 0.4.2.x through 0.4.2.6 does not verify that a rendezvous node is known before attempting to connect to it, which might make it easier for remote attackers to discover circuit information. NOTE: The network team of Tor claims this is an intended behavior and not a vulnerability ** EN DISPUTA ** El demonio en Tor hasta la versión 0.4.1.8 y versiones 0.4.2.x hasta la versión 0.4.2.6, no comprueba que un nodo rendezvous sea conocido antes de intentar conectarse a él, lo que podría facilitar a atacantes remotos descubrir información del circuito. NOTA: El equipo de red de Tor afirma que este es un comportamiento previsto y no una vulnerabilidad. • https://lists.torproject.org/pipermail/tor-dev/2020-February/014146.html https://lists.torproject.org/pipermail/tor-dev/2020-February/014147.html https://security-tracker.debian.org/tracker/CVE-2020-8516 https://trac.torproject.org/projects/tor/ticket/33129 https://www.hackerfactor.com/blog/index.php?/archives/868-Deanonymizing-Tor-Circuits.html •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

buf_pullup in Tor before 0.2.4.26 and 0.2.5.x before 0.2.5.11 does not properly handle unexpected arrival times of buffers with invalid layouts, which allows remote attackers to cause a denial of service (assertion failure and daemon exit) via crafted packets. La función buf_pullup en Tor versiones anteriores a 0.2.4.26 y versiones 0.2.5.x anteriores a 0.2.5.11, no maneja apropiadamente los tiempos de llegada inesperados de búferes con diseños no válidos, lo que permite a atacantes remotos causar una denegación de servicio (falla de aserción y salida del demonio) por medio de paquetes diseñados. • https://lists.torproject.org/pipermail/tor-talk/2015-March/037281.html https://trac.torproject.org/projects/tor/ticket/15083 • CWE-755: Improper Handling of Exceptional Conditions •