Bulletin d'alerte Debian

DLA-178-1 tor -- Mise à jour de sécurité pour LTS

Date du rapport :
22 mars 2015
Paquets concernés :
tor
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Aucune référence à une base de données externe en rapport avec la sécurité n'est actuellement disponible.
Plus de précisions :

Plusieurs problèmes ont été découverts et corrigés dans Tor, un système de communication anonyme à faible latence, basé sur les connexions.

  • Jowr a découvert qu'une très forte charge de requêtes de DNS sur un relais pourrait déclencher une erreur d'assertion.

  • Un relais pourrait planter avec une erreur d'assertion si un tampon avec exactement la mauvaise forme était transmis à buf_pullup() exactement au mauvais moment.

  • Lors de l'envoi de l'adresse du point de rendez-vous à un service caché, les clients dévoilaient au service caché s'il s'agissait d'un système petit-boutiste ou gros-boutiste.

De plus, cette mise à jour désactive la prise en charge de SSLv3 dans Tor. Toutes les versions de OpenSSL utilisées aujourd'hui avec Tor prennent en charge TLS 1.0 ou plus.

En outre, cette version met à jour la base de données geoIP utilisée par Tor ainsi que la liste des serveurs de répertoire de tiers de confiance que les clients Tor utilisent pour s'initialiser et qui signe le document de consensus du répertoire de Tor.

Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 0.2.4.26-1~deb6u1 de Tor.