CVE-2015-2928
https://notcve.org/view.php?id=CVE-2015-2928
The Hidden Service (HS) server implementation in Tor before 0.2.4.27, 0.2.5.x before 0.2.5.12, and 0.2.6.x before 0.2.6.7 allows remote attackers to cause a denial of service (assertion failure and daemon exit) via unspecified vectors. La implementación del servidor Hidden Service (HS) en Tor versiones anteriores a 0.2.4.27, versiones 0.2.5.x anteriores a 0.2.5.12 y versiones 0.2.6.x anteriores a 0.2.6.7, permite a atacantes remotos causar una denegación de servicio (falla de aserción y salida del demonio ) por medio de vectores no especificados. • http://openwall.com/lists/oss-security/2015/04/06/5 https://trac.torproject.org/projects/tor/ticket/15600 •
CVE-2014-5117
https://notcve.org/view.php?id=CVE-2014-5117
Tor before 0.2.4.23 and 0.2.5 before 0.2.5.6-alpha maintains a circuit after an inbound RELAY_EARLY cell is received by a client, which makes it easier for remote attackers to conduct traffic-confirmation attacks by using the pattern of RELAY and RELAY_EARLY cells as a means of communicating information about hidden service names. Tor anterior a 0.2.4.23 y 0.2.5 anterior a 0.2.5.6-alpha mantiene un circuito después de que un cliente reciba una célula RELAY_EARLY entrante, lo que facilita a atacantes remotos realizar ataques de confirmación de trafico mediante el uso de la pauta de células RELAY y RELAY_EARLY como la manera de comunicar información a cerca de nombres escondidos de servicios. • http://secunia.com/advisories/60084 http://secunia.com/advisories/60647 https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack https://lists.torproject.org/pipermail/tor-announce/2014-July/000093.html https://lists.torproject.org/pipermail/tor-announce/2014-July/000094.html https://lists.torproject.org/pipermail/tor-talk/2014-July/034180.html https://trac.torproject.org/projects/tor/ticket/1038 •
CVE-2012-2250
https://notcve.org/view.php?id=CVE-2012-2250
Tor before 0.2.3.24-rc allows remote attackers to cause a denial of service (assertion failure and daemon exit) by performing link protocol negotiation incorrectly. Tor anterior a 0.2.3.24-rc permite a atacantes remotos causar una denegación de servicio (fallo de aserción y cierre de demonio) mediante la realización de la negociación del protocolo de enlace de forma incorrecta. • https://gitweb.torproject.org/tor.git?a=blob_plain%3Bhb=HEAD%3Bf=ChangeLog •
CVE-2013-7295
https://notcve.org/view.php?id=CVE-2013-7295
Tor before 0.2.4.20, when OpenSSL 1.x is used in conjunction with a certain HardwareAccel setting on Intel Sandy Bridge and Ivy Bridge platforms, does not properly generate random numbers for (1) relay identity keys and (2) hidden-service identity keys, which might make it easier for remote attackers to bypass cryptographic protection mechanisms via unspecified vectors. Tor anteriores a 0.2.4.20, cuando OpenSSL 1.x es utilizado en conjunción con cierto ajuste de HardwareAccel en las plataformas Intel Sandy Bridge e Ivy Bridge, no genera apropiadamente números aleatorios para (1) claves de identidad de relay y (2) claves de identidad de servicio oculto, lo cual podría hacer más fácil para los atacantes remotos sortear mecanismos de protección criptográfica a través de vectores no especificados. • http://lists.opensuse.org/opensuse-updates/2014-01/msg00095.html https://lists.torproject.org/pipermail/tor-talk/2013-December/031483.html • CWE-310: Cryptographic Issues •
CVE-2012-5573
https://notcve.org/view.php?id=CVE-2012-5573
The connection_edge_process_relay_cell function in or/relay.c in Tor before 0.2.3.25 maintains circuits even if an unexpected SENDME cell arrives, which might allow remote attackers to cause a denial of service (memory consumption or excessive cell reception rate) or bypass intended flow-control restrictions via a RELAY_COMMAND_SENDME command. La función connection_edge_process_relay_cell en o/relay.c en Tor antes de v0.2.3.25 mantiene circuitos incluso si llega una célula SendMe llega, lo que podría permitir a atacantes remotos provocar una denegación de servicio (consumo de memoria o la velocidad excesiva de células recepción) o evitar las restricciones de control de flujo a través de un comando RELAY_COMMAND_SENDME. • http://openwall.com/lists/oss-security/2012/11/26/11 http://secunia.com/advisories/51329 http://security.gentoo.org/glsa/glsa-201301-03.xml https://bugs.gentoo.org/show_bug.cgi?id=444804 https://bugzilla.redhat.com/show_bug.cgi?id=880310 https://exchange.xforce.ibmcloud.com/vulnerabilities/80289 https://gitweb.torproject.org/arma/tor.git/commitdiff/b9b54568c0bb64c32bd0b362954bdbc8c1234b16 https://gitweb.torproject.org/tor.git/blob/release-0.2.3:/ReleaseNotes https://trac.torproject.org • CWE-399: Resource Management Errors •