Page 8 of 93 results (0.009 seconds)

CVSS: 5.0EPSS: 3%CPEs: 95EXPL: 0

The compare_tor_addr_to_addr_policy function in or/policies.c in Tor before 0.2.2.39, and 0.2.3.x before 0.2.3.21-rc, allows remote attackers to cause a denial of service (assertion failure and daemon exit) via a zero-valued port field that is not properly handled during policy comparison. La función compare_tor_addr_to_addr_policy en or/policies.c en Tor antes de v0.2.2.39 y v0.2.3.x antes de v0.2.3.21-rc, permite a atacantes remotos provocar una denegación de servicio (error de aserción y salida del demonio) a través de un valor cero en el campo port (puerto) que no se gestionado correctamente durante la comparación de políticas. • http://lists.fedoraproject.org/pipermail/package-announce/2012-September/088006.html http://lists.opensuse.org/opensuse-updates/2012-10/msg00005.html http://openwall.com/lists/oss-security/2012/09/13/2 http://secunia.com/advisories/50583 http://security.gentoo.org/glsa/glsa-201301-03.xml https://gitweb.torproject.org/tor.git/blob/release-0.2.2:/ReleaseNotes https://gitweb.torproject.org/tor.git/commit/62d96284f7e0f81c40d5df7e53dd7b4dfe7e56a5 https://lists.torproject.org/pipermail/tor-talk/2012 •

CVSS: 5.0EPSS: 3%CPEs: 1EXPL: 0

Use-after-free vulnerability in dns.c in Tor before 0.2.2.38 might allow remote attackers to cause a denial of service (daemon crash) via vectors related to failed DNS requests. Vulnerabilidad de liberación después de uso en dns.c en Tor anterior a 0.2.2.38 podría permitir a atacantes remotos causar una denegación de servicio (caída del demonio) a través de vectores relacionados con solicitudes fallidas de DNS. • http://lists.fedoraproject.org/pipermail/package-announce/2012-September/088006.html http://lists.opensuse.org/opensuse-updates/2012-08/msg00048.html http://openwall.com/lists/oss-security/2012/08/21/6 http://security.gentoo.org/glsa/glsa-201301-03.xml https://bugzilla.redhat.com/show_bug.cgi?id=849949 https://gitweb.torproject.org/tor.git/commit/62637fa22405278758febb1743da9af562524d4c https://lists.torproject.org/pipermail/tor-announce/2012-August/000086.html https://trac.torproject.org/projects/ • CWE-399: Resource Management Errors •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

routerlist.c in Tor before 0.2.2.38 uses a different amount of time for relay-list iteration depending on which relay is chosen, which might allow remote attackers to obtain sensitive information about relay selection via a timing side-channel attack. routerlist.c en Tor anterior a v0.2.2.38 utiliza una cantidad diferente de tiempo para la iteración relay-list dependiendo de que (relay) sea elegido, lo cual podría permitir a atacantes remotos obtener información sensible sobre la selección del (relay) a través de un ataque de tiempo al canal lateral (timing side-channel attack). • http://lists.opensuse.org/opensuse-updates/2012-08/msg00048.html http://openwall.com/lists/oss-security/2012/08/21/6 http://secunia.com/advisories/50583 http://security.gentoo.org/glsa/glsa-201301-03.xml https://gitweb.torproject.org/tor.git/commit/308f6dad20675c42b29862f4269ad1fbfb00dc9a https://gitweb.torproject.org/tor.git/commit/d48cebc5e498b0ae673635f40fc57cdddab45d5b https://lists.torproject.org/pipermail/tor-announce/2012-August/000086.html https://trac.torproject.org/projects/tor/ticket/6537 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.0EPSS: 3%CPEs: 1EXPL: 0

The networkstatus_parse_vote_from_string function in routerparse.c in Tor before 0.2.2.38 does not properly handle an invalid flavor name, which allows remote attackers to cause a denial of service (out-of-bounds read and daemon crash) via a crafted (1) vote document or (2) consensus document. La función networkstatus_parse_vote_from_string en routerparse.c en Tor anterior a v0.2.2.38 no maneja adecuadamente un (flavor name), lo cual podría permitir a atacantes remotos causar una denegación de servicio (lectura fuera de rango y caída del demonio) a través de (1) un documento de voto o (2) un documento de consenso manipulados. • http://lists.opensuse.org/opensuse-updates/2012-08/msg00048.html http://openwall.com/lists/oss-security/2012/08/21/6 http://secunia.com/advisories/50583 http://security.gentoo.org/glsa/glsa-201301-03.xml https://gitweb.torproject.org/tor.git/commit/55f635745afacefffdaafc72cc176ca7ab817546 https://gitweb.torproject.org/tor.git/commit/57e35ad3d91724882c345ac709666a551a977f0f https://lists.torproject.org/pipermail/tor-announce/2012-August/000086.html https://trac.torproject.org/projects/tor/ticket/6530 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.3EPSS: 0%CPEs: 229EXPL: 0

Tor before 0.2.2.34, when configured as a bridge, uses direct DirPort access instead of a Tor TLS connection for a directory fetch, which makes it easier for remote attackers to enumerate bridges by observing DirPort connections. Las versiones de Tor anteriores a v0.2.2.34, cuando son configuradas en modo puente, utilizan el acceso directo a DirPort en vez de una conexión TLS a Tor para un directorio localizado, lo cual puede provocar que un atacante remoto pueda obtener una lista de los puentes por medio de la observación de las conexiones a través del puerto DirPort. • https://blog.torproject.org/blog/tor-02234-released-security-patches • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •