Page 3 of 96 results (0.003 seconds)

CVSS: 7.8EPSS: 0%CPEs: 5EXPL: 0

Tor before 0.3.5.10, 0.4.x before 0.4.1.9, and 0.4.2.x before 0.4.2.7 allows remote attackers to cause a Denial of Service (CPU consumption), aka TROVE-2020-002. Tor versiones anteriores a 0.3.5.10, versiones 0.4.x anteriores a 0.4.1.9 y versiones 0.4.2.x anteriores a 0.4.2.7, permite a atacantes remotos causar una Denegación de Servicio (consumo de CPU), también se conoce como TROVE-2020-002. • http://lists.opensuse.org/opensuse-security-announce/2020-03/msg00045.html http://lists.opensuse.org/opensuse-security-announce/2020-03/msg00052.html https://security.gentoo.org/glsa/202003-50 https://trac.torproject.org/projects/tor/ticket/33120 •

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 1

The daemon in Tor through 0.4.1.8 and 0.4.2.x through 0.4.2.6 does not verify that a rendezvous node is known before attempting to connect to it, which might make it easier for remote attackers to discover circuit information. NOTE: The network team of Tor claims this is an intended behavior and not a vulnerability ** EN DISPUTA ** El demonio en Tor hasta la versión 0.4.1.8 y versiones 0.4.2.x hasta la versión 0.4.2.6, no comprueba que un nodo rendezvous sea conocido antes de intentar conectarse a él, lo que podría facilitar a atacantes remotos descubrir información del circuito. NOTA: El equipo de red de Tor afirma que este es un comportamiento previsto y no una vulnerabilidad. • https://lists.torproject.org/pipermail/tor-dev/2020-February/014146.html https://lists.torproject.org/pipermail/tor-dev/2020-February/014147.html https://security-tracker.debian.org/tracker/CVE-2020-8516 https://trac.torproject.org/projects/tor/ticket/33129 https://www.hackerfactor.com/blog/index.php?/archives/868-Deanonymizing-Tor-Circuits.html •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

buf_pullup in Tor before 0.2.4.26 and 0.2.5.x before 0.2.5.11 does not properly handle unexpected arrival times of buffers with invalid layouts, which allows remote attackers to cause a denial of service (assertion failure and daemon exit) via crafted packets. La función buf_pullup en Tor versiones anteriores a 0.2.4.26 y versiones 0.2.5.x anteriores a 0.2.5.11, no maneja apropiadamente los tiempos de llegada inesperados de búferes con diseños no válidos, lo que permite a atacantes remotos causar una denegación de servicio (falla de aserción y salida del demonio) por medio de paquetes diseñados. • https://lists.torproject.org/pipermail/tor-talk/2015-March/037281.html https://trac.torproject.org/projects/tor/ticket/15083 • CWE-755: Improper Handling of Exceptional Conditions •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

Tor before 0.2.4.26 and 0.2.5.x before 0.2.5.11 does not properly handle pending-connection resolve states during periods of high DNS load, which allows remote attackers to cause a denial of service (assertion failure and daemon exit) via crafted packets. Tor versiones anteriores a 0.2.4.26 y versiones 0.2.5.x anteriores a 0.2.5.11, no maneja apropiadamente los estados de resolución de conexión pendiente durante los períodos de alta carga DNS, lo que permite a atacantes remotos causar una denegación de servicio (falla de aserción y salida del demonio) por medio de paquetes. • https://lists.torproject.org/pipermail/tor-talk/2015-March/037281.html https://trac.torproject.org/projects/tor/ticket/14129 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 1%CPEs: 19EXPL: 0

In Tor before 0.3.3.12, 0.3.4.x before 0.3.4.11, 0.3.5.x before 0.3.5.8, and 0.4.x before 0.4.0.2-alpha, remote denial of service against Tor clients and relays can occur via memory exhaustion in the KIST cell scheduler. En Tor, en versiones anteriores a la 0.3.3.12, en las 0.3.4.x anteriores a la 0.3.4.11, en las 0.3.5.x anteriores a la 0.3.5.8 y en las 0.4.x anteriores a la 0.4.0.2-alpha, puede ocurrir una denegación de servicio (DoS) remota contra los clientes Tor, además de reproducciones mediante el agotamiento de memoria en el programador "KIST cell". • http://lists.opensuse.org/opensuse-security-announce/2019-04/msg00013.html http://www.securityfocus.com/bid/107136 https://blog.torproject.org/new-releases-tor-0402-alpha-0358-03411-and-03312 https://trac.torproject.org/projects/tor/ticket/29168 • CWE-770: Allocation of Resources Without Limits or Throttling •