Hoch kritisch

Gefährliche Schwachstelle in Tor bereinigt

20.12.2011
Durch eine Sicherheitslücke in Tor lassen sich betroffene Systeme unter Umständen von außerhalb kompromittieren.

Auslöser der Schwachstelle ist ein Fehler in der bug_pullup()-Funktion in der Datei or/buffers.c. Beim Auspacken von speziell manipulierten Daten könnten Angreifer einen Buffer Overflow erzwingen. Ein erfolgreicher Angriff könnte das Ausführen beliebigen Codes erlauben.

Voraussetzung ist allerdings, dass die Tor-Sitzung einen SOCKS-Proxy verwendet. Dies ist nicht die Standard-Einstellung. Die Sicherheitslücke ist als hoch kritisch eingestuft und ist für Versionen vor 0.2.2.35 bestätigt. Anwender sollten schnellstens auf die neueste Variante aktualisieren: lists.torproject.org (jdo)