Page 2 of 40 results (0.011 seconds)

CVSS: 7.5EPSS: 0%CPEs: 5EXPL: 0

09 Jul 2020 — Tor before 0.4.3.6 has an out-of-bounds memory access that allows a remote denial-of-service (crash) attack against Tor instances built to use Mozilla Network Security Services (NSS), aka TROVE-2020-001. Tor versiones anteriores a 0.4.3.6, presenta un acceso de la memoria fuera de límites que permite un ataque de denegación de servicio remoto (bloqueo) contra instancias de Tor creadas para usar Mozilla Network Security Services (NSS), también se conoce como TROVE-2020-001 • https://blog.torproject.org/new-release-tor-03511-0428-0436-security-fixes • CWE-125: Out-of-bounds Read •

CVSS: 7.8EPSS: 2%CPEs: 5EXPL: 0

19 Mar 2020 — Tor before 0.3.5.10, 0.4.x before 0.4.1.9, and 0.4.2.x before 0.4.2.7 allows remote attackers to cause a Denial of Service (CPU consumption), aka TROVE-2020-002. Tor versiones anteriores a 0.3.5.10, versiones 0.4.x anteriores a 0.4.1.9 y versiones 0.4.2.x anteriores a 0.4.2.7, permite a atacantes remotos causar una Denegación de Servicio (consumo de CPU), también se conoce como TROVE-2020-002. Multiple vulnerabilities were found in Tor, the worst of which could allow remote attackers to cause a Denial of Se... • http://lists.opensuse.org/opensuse-security-announce/2020-03/msg00045.html •

CVSS: 7.5EPSS: 1%CPEs: 5EXPL: 0

19 Mar 2020 — Tor before 0.3.5.10, 0.4.x before 0.4.1.9, and 0.4.2.x before 0.4.2.7 allows remote attackers to cause a Denial of Service (memory leak), aka TROVE-2020-004. This occurs in circpad_setup_machine_on_circ because a circuit-padding machine can be negotiated twice on the same circuit. Tor versiones anteriores a 0.3.5.10, versiones 0.4.x anteriores a 0.4.1.9 y versiones 0.4.2.x anteriores a 0.4.2.7, permite a atacantes remotos causar una Denegación de servicio (pérdida de memoria), también se conoce como TROVE-2... • http://lists.opensuse.org/opensuse-security-announce/2020-03/msg00045.html • CWE-401: Missing Release of Memory after Effective Lifetime •

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 1

02 Feb 2020 — The daemon in Tor through 0.4.1.8 and 0.4.2.x through 0.4.2.6 does not verify that a rendezvous node is known before attempting to connect to it, which might make it easier for remote attackers to discover circuit information. NOTE: The network team of Tor claims this is an intended behavior and not a vulnerability ** EN DISPUTA ** El demonio en Tor hasta la versión 0.4.1.8 y versiones 0.4.2.x hasta la versión 0.4.2.6, no comprueba que un nodo rendezvous sea conocido antes de intentar conectarse a él, lo qu... • https://lists.torproject.org/pipermail/tor-dev/2020-February/014146.html •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

24 Jan 2020 — buf_pullup in Tor before 0.2.4.26 and 0.2.5.x before 0.2.5.11 does not properly handle unexpected arrival times of buffers with invalid layouts, which allows remote attackers to cause a denial of service (assertion failure and daemon exit) via crafted packets. La función buf_pullup en Tor versiones anteriores a 0.2.4.26 y versiones 0.2.5.x anteriores a 0.2.5.11, no maneja apropiadamente los tiempos de llegada inesperados de búferes con diseños no válidos, lo que permite a atacantes remotos causar una denega... • https://lists.torproject.org/pipermail/tor-talk/2015-March/037281.html • CWE-755: Improper Handling of Exceptional Conditions •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

24 Jan 2020 — Tor before 0.2.4.26 and 0.2.5.x before 0.2.5.11 does not properly handle pending-connection resolve states during periods of high DNS load, which allows remote attackers to cause a denial of service (assertion failure and daemon exit) via crafted packets. Tor versiones anteriores a 0.2.4.26 y versiones 0.2.5.x anteriores a 0.2.5.11, no maneja apropiadamente los estados de resolución de conexión pendiente durante los períodos de alta carga DNS, lo que permite a atacantes remotos causar una denegación de serv... • https://lists.torproject.org/pipermail/tor-talk/2015-March/037281.html • CWE-20: Improper Input Validation •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 1

30 Jun 2019 — Tor Browser through 8.5.3 has an information exposure vulnerability. It allows remote attackers to detect the browser's language via vectors involving an IFRAME element, because text in that language is included in the title attribute of a LINK element for a non-HTML page. This is related to a behavior of Firefox before 68. El navegador Tor hasta la versión 8.5.3, presenta una vulnerabilidad de exposición de información. Permite a los atacantes remotos detectar el idioma del navegador por medio de vectores ... • https://hackerone.com/reports/588239 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

28 May 2019 — Tor Browser before 8.0.1 has an information exposure vulnerability. It allows remote attackers to detect the browser's UI locale by measuring a button width, even if the user has a "Don't send my language" setting. Tor Browser anterior de la versión 8.0.1, presenta una vulnerabilidad de exposición de información. Permite a atacantes remotos detectar la interfaz de usuario (UI) local del navegador mediante la medición de el ancho de Buttom, incluso si el usuario tiene una configuración de "Don't send my lang... • http://www.securityfocus.com/bid/108484 • CWE-203: Observable Discrepancy •

CVSS: 7.5EPSS: 2%CPEs: 19EXPL: 0

21 Feb 2019 — In Tor before 0.3.3.12, 0.3.4.x before 0.3.4.11, 0.3.5.x before 0.3.5.8, and 0.4.x before 0.4.0.2-alpha, remote denial of service against Tor clients and relays can occur via memory exhaustion in the KIST cell scheduler. En Tor, en versiones anteriores a la 0.3.3.12, en las 0.3.4.x anteriores a la 0.3.4.11, en las 0.3.5.x anteriores a la 0.3.5.8 y en las 0.4.x anteriores a la 0.4.0.2-alpha, puede ocurrir una denegación de servicio (DoS) remota contra los clientes Tor, además de reproducciones mediante el ag... • http://lists.opensuse.org/opensuse-security-announce/2019-04/msg00013.html • CWE-770: Allocation of Resources Without Limits or Throttling •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 0

13 Sep 2018 — NoScript Classic before 5.1.8.7, as used in Tor Browser 7.x and other products, allows attackers to bypass script blocking via the text/html;/json Content-Type value. NoScript Classic en versiones anteriores a la 5.1.8.7, tal y como se emplea en Tor Browser 7.x y otros productos, permite que los atacantes omitan el bloqueo de scripts mediante el valor de Content-Type text/html;/json. • https://noscript.net/getit#classic •