Bulletin d'alerte Debian
DSA-3203-1 tor -- Mise à jour de sécurité
- Date du rapport :
- 22 mars 2015
- Paquets concernés :
- tor
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2015-2688, CVE-2015-2689.
- Plus de précisions :
-
Plusieurs problèmes de déni de service ont été découverts dans Tor, un système de communication anonyme à faible latence, basé sur les connexions.
Jowr a découvert qu'une très forte charge de requêtes de DNS sur un relais pourrait déclencher une erreur d'assertion.
Un relais pourrait planter avec une erreur d'assertion si un tampon avec exactement la mauvaise forme était transmis à buf_pullup() exactement au mauvais moment.
Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.2.4.26-1.
Pour la distribution testing (Jessie) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.2.5.11-1.
De plus, cette mise à jour désactive la prise en charge de SSLv3 dans Tor. Toutes les versions de OpenSSL utilisées aujourd'hui avec Tor prennent en charge TLS 1.0 ou plus.
En outre, cette version met à jour la base de données geoIP utilisée par Tor ainsi que la liste des serveurs de répertoire de tiers de confiance que les clients Tor utilisent pour s'initialiser et qui signe le document de consensus du répertoire de Tor.
Nous vous recommandons de mettre à jour vos paquets tor.