Mandriva Linux 安全性公告:tor (MDVSA-2013:132)

medium Nessus Plugin ID 66144

概要

遠端 Mandriva Linux 主機缺少安全性更新。

說明

更新版 tor 套件可修正安全性弱點:

Tor 0.2.2.34 之前版本,在設定為用戶端或橋接器時,會傳送 TLS 憑證鏈作為傳出 OR 連線的一部分,進而允許遠端轉送透過讀取此鏈,然後決定用戶端或橋接器已選取的一組項目防護,來繞過預定的匿名內容 (CVE-2011-2768)。

Tor 0.2.2.34 之前版本,在設定為橋接器時,會接受所起始 OR 連線內儲存格「命令」欄位中的 CREATE 和 CREATE_FAST 值,進而允許遠端轉送透過使用這些值來列舉橋接器 (CVE-2011-2769)。

Tor 0.2.2.38 之前版本中的 dns.c 有釋放後使用弱點,可允許遠端攻擊者透過與失敗 DNS 要求相關的向量,造成拒絕服務 (程序損毀) (CVE-2012-3517)。

Tor 0.2.2.38 之前版本中 routerparse.c 內的 networkstatus_parse_vote_from_string 函式,未正確處理無效的類別名稱,進而允許遠端攻擊者透過特製的 (1) 投票文件或 (2) 共識文件,造成拒絕服務 (超出邊界讀取和程序損毀) (CVE-2012-3518)。

Tor 0.2.2.38 之前版本中的 routerlist.c 會根據所選轉送,針對轉送清單重複,使用不同的時間量,進而可能允許遠端攻擊者透過計時側通道攻擊,取得關於轉送選取的敏感資訊 (CVE-2012-3519)。

在 Tor 0.2.2.39 之前版本和 0.2.3.21-rc 之前的 0.2.3.x 版本中,or/policies.c 內的 compare_tor_addr_to_addr_policy 函式允許遠端攻擊者透過在原則比較期間未正確處理的零值連接埠欄位,造成拒絕服務 (宣告失敗及程序結束) (CVE-2012-4419)。

Tor 0.2.2.39 之前版本,在等待用戶端重新交涉時,可讓其將位元組新增至輸入緩衝區,進而造成遠端損毀 (tor-5934、tor-6007)。

Tor 0.2.3.25 之前版本中有拒絕服務弱點,這是因為處理 SENDME 儲存格時的錯誤所導致,且可遭到惡意利用以造成項目節點內的記憶體資源過度消耗 (SA51329、CVE-2012-5573)。

MBS1 中隨附的 Tor 版本未正確建立 systemd 單位,進而無法啟動。

此更新版本可更正此問題並還原工作行為。

解決方案

更新受影響的 tor 套件。

另請參閱

https://wiki.mageia.org/en/Support/Advisories/MGAA-2012-0184

Plugin 詳細資訊

嚴重性: Medium

ID: 66144

檔案名稱: mandriva_MDVSA-2013-132.nasl

版本: 1.8

類型: local

已發布: 2013/4/20

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.7

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

弱點資訊

CPE: p-cpe:/a:mandriva:linux:tor, cpe:/o:mandriva:business_server:1

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/4/10

參考資訊

CVE: CVE-2011-2768, CVE-2011-2769, CVE-2012-3517, CVE-2012-3518, CVE-2012-3519, CVE-2012-4419, CVE-2012-5573

BID: 50414, 55128, 55519, 56675

MDVSA: 2013:132

MGASA: 2012-0276, 2012-0356