Säkerhetsbulletin från Debian

DSA-3203-1 tor -- säkerhetsuppdatering

Rapporterat den:
2015-03-22
Berörda paket:
tor
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2015-2688, CVE-2015-2689.
Ytterligare information:

Flera överbelastningssårbarheter har upptäckts i Tor, en anslutningsbaserat anonymt kommunikationssystem med låg latens.

  • Jowr upptäckte att väldigt hög last av DNS-förfrågningar på en relay kunde trigga ett antagandefel.

  • En relay kunde krascha med ett antagandefel om en buffer med exakt fel layout skickades till buf_pullup() vid precis fel tillfälle.

För den stabila utgåvan (Wheezy) har dessa problem rättats i version 0.2.4.26-1.

För uttestningsutgåvan (Jessie) och den instabila utgåvan (Sid), har dessa problem rättats i version 0.2.5.11-1.

Utöver detta inaktiverar denna uppdatering stöd för SSLv3 i Tor. Alla versioner av OpenSSL som används med Tor idag stöder TLS 1.0 eller senare.

Utöver detta uppdaterar denna utgåva geoIP-databasen som används av Tor så väl som listan på directory auktoritetsservrar, som Tor-klienter använder för att bootstrappa och som signerar Tor-mappskonsensusdokumentet.

Vi rekommenderar att ni uppgraderar era tor-paket.