Page 4 of 40 results (0.005 seconds)

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

Tor before 0.2.4.26 and 0.2.5.x before 0.2.5.11 does not properly handle pending-connection resolve states during periods of high DNS load, which allows remote attackers to cause a denial of service (assertion failure and daemon exit) via crafted packets. Tor versiones anteriores a 0.2.4.26 y versiones 0.2.5.x anteriores a 0.2.5.11, no maneja apropiadamente los estados de resolución de conexión pendiente durante los períodos de alta carga DNS, lo que permite a atacantes remotos causar una denegación de servicio (falla de aserción y salida del demonio) por medio de paquetes. • https://lists.torproject.org/pipermail/tor-talk/2015-March/037281.html https://trac.torproject.org/projects/tor/ticket/14129 • CWE-20: Improper Input Validation •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 1

Tor Browser through 8.5.3 has an information exposure vulnerability. It allows remote attackers to detect the browser's language via vectors involving an IFRAME element, because text in that language is included in the title attribute of a LINK element for a non-HTML page. This is related to a behavior of Firefox before 68. El navegador Tor hasta la versión 8.5.3, presenta una vulnerabilidad de exposición de información. Permite a los atacantes remotos detectar el idioma del navegador por medio de vectores que incluyen un elemento IFRAME, debido a que el texto en ese idioma se incluye en el atributo title de un elemento LINK para una página que no es HTML. • https://hackerone.com/reports/588239 https://trac.torproject.org/projects/tor/ticket/30657 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

Tor Browser before 8.0.1 has an information exposure vulnerability. It allows remote attackers to detect the browser's UI locale by measuring a button width, even if the user has a "Don't send my language" setting. Tor Browser anterior de la versión 8.0.1, presenta una vulnerabilidad de exposición de información. Permite a atacantes remotos detectar la interfaz de usuario (UI) local del navegador mediante la medición de el ancho de Buttom, incluso si el usuario tiene una configuración de "Don't send my language". • http://www.securityfocus.com/bid/108484 https://gitweb.torproject.org/tor-browser.git/commit/?id=cbb04b72c68272c2de42f157d40cd7d29a6b7b55 https://hackerone.com/reports/282748 https://trac.torproject.org/projects/tor/ticket/24056 • CWE-203: Observable Discrepancy •

CVSS: 7.5EPSS: 1%CPEs: 19EXPL: 0

In Tor before 0.3.3.12, 0.3.4.x before 0.3.4.11, 0.3.5.x before 0.3.5.8, and 0.4.x before 0.4.0.2-alpha, remote denial of service against Tor clients and relays can occur via memory exhaustion in the KIST cell scheduler. En Tor, en versiones anteriores a la 0.3.3.12, en las 0.3.4.x anteriores a la 0.3.4.11, en las 0.3.5.x anteriores a la 0.3.5.8 y en las 0.4.x anteriores a la 0.4.0.2-alpha, puede ocurrir una denegación de servicio (DoS) remota contra los clientes Tor, además de reproducciones mediante el agotamiento de memoria en el programador "KIST cell". • http://lists.opensuse.org/opensuse-security-announce/2019-04/msg00013.html http://www.securityfocus.com/bid/107136 https://blog.torproject.org/new-releases-tor-0402-alpha-0358-03411-and-03312 https://trac.torproject.org/projects/tor/ticket/29168 • CWE-770: Allocation of Resources Without Limits or Throttling •

CVSS: 4.3EPSS: 0%CPEs: 2EXPL: 3

Tor Browser on Windows before 8.0 allows remote attackers to bypass the intended anonymity feature and discover a client IP address, a different vulnerability than CVE-2017-16541. User interaction is required to trigger this vulnerability. Tor Browser en Windows en versiones anteriores a la 8.0 permite que atacantes remotos omitan la característica de anonimato planeada y descubrir una dirección IP de cliente. Esta vulnerabilidad es diferente de CVE-2017-16541. Se requiere interacción del usuario para explotar esta vulnerabilidad. • http://packetstormsecurity.com/files/149351/Tor-Browser-SMB-Deanonymization-Information-Disclosure.html http://www.securityfocus.com/bid/105346 https://seclists.org/bugtraq/2018/Sep/29 https://www.wearesegment.com/research/tor-browser-deanonymization-with-smb • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •