40 results (0.002 seconds)

CVSS: 6.5EPSS: 0%CPEs: 5EXPL: 1

The SafeSocks option in Tor before 0.4.7.13 has a logic error in which the unsafe SOCKS4 protocol can be used but not the safe SOCKS4a protocol, aka TROVE-2022-002. La opción SafeSocks en Tor anterior a 0.4.7.13 tiene un error lógico en el que se puede usar el protocolo SOCKS4 inseguro pero no el protocolo SOCKS4a seguro, también conocido como TROVE-2022-002. • https://gitlab.torproject.org/tpo/core/tor/-/commit/a282145b3634547ab84ccd959d0537c021ff7ffc https://gitlab.torproject.org/tpo/core/tor/-/issues/40730 https://gitlab.torproject.org/tpo/core/tor/-/raw/release-0.4.7/ReleaseNotes https://lists.debian.org/debian-lts-announce/2023/01/msg00026.html https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/IYOLTP6HQO2HPXUYKOR7P5YYYN7CINQQ https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

Tor 0.4.7.x before 0.4.7.8 allows a denial of service via the wedging of RTT estimation. Tor versiones 0.4.7.x anteriores a 0.4.7.8, permite una denegación de servicio por medio de la estimación del RTT • https://lists.torproject.org/pipermail/tor-announce/2022-June/000242.html https://security-tracker.debian.org/tracker/CVE-2022-33903 https://security.gentoo.org/glsa/202305-11 •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 1

Tor Browser 9.0.7 on Windows 10 build 10586 is vulnerable to information disclosure. This could allow local attackers to bypass the intended anonymity feature and obtain information regarding the onion services visited by a local user. This can be accomplished by analyzing RAM memory even several hours after the local user used the product. This occurs because the product doesn't properly free memory. Tor Browser versión 9.0.7 en Windows 10 build 10586, es vulnerable a una divulgación de información. • https://github.com/Exmak-s/CVE-2021-46702 https://www.sciencedirect.com/science/article/pii/S0167404821001358 • CWE-404: Improper Resource Shutdown or Release •

CVSS: 6.1EPSS: 0%CPEs: 6EXPL: 2

Tor Browser through 10.5.6 and 11.x through 11.0a4 allows a correlation attack that can compromise the privacy of visits to v2 onion addresses. Exact timestamps of these onion-service visits are logged locally, and an attacker might be able to compare them to timestamp data collected by the destination server (or collected by a rogue site within the Tor network). Tor Browser hasta la versión 10.5.6 y la versión 11.x hasta la 11.0a4 permite un ataque de correlación que puede comprometer la privacidad de las visitas a las direcciones v2 de la cebolla. Las marcas de tiempo exactas de estas visitas al servicio de cebolla se registran localmente, y un atacante podría ser capaz de compararlas con los datos de las marcas de tiempo recogidas por el servidor de destino (o recogidas por un sitio falso dentro de la red Tor) • https://github.com/sickcodes/security/blob/master/advisories/SICK-2021-111.md https://gitlab.torproject.org/tpo/core/tor/-/commit/80c404c4b79f3bcba3fc4585d4c62a62a04f3ed9 https://gitlab.torproject.org/tpo/core/tor/-/merge_requests/434 https://sick.codes/sick-2021-111 https://www.privacyaffairs.com/cve-2021-39246-tor-vulnerability • CWE-532: Insertion of Sensitive Information into Log File •

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 1

Tor before 0.3.5.16, 0.4.5.10, and 0.4.6.7 mishandles the relationship between batch-signature verification and single-signature verification, leading to a remote assertion failure, aka TROVE-2021-007. Tor versiones anteriores a 0.3.5.16, 0.4.5.10, y 0.4.6.7, maneja inapropiadamente la relación entre la verificación de firma por lotes y la verificación de firma única, conllevando a un fallo de aserción remota, también se conoce como TROVE-2021-007. • https://blog.torproject.org https://blog.torproject.org/node/2062 https://bugs.torproject.org/tpo/core/tor/40078 https://security.gentoo.org/glsa/202305-11 • CWE-617: Reachable Assertion •