Hoch kritisch

Gefährliche Schwachstelle in Tor bereinigt

Durch eine Sicherheitslücke in Tor lassen sich betroffene Systeme unter Umständen von außerhalb kompromittieren.

Auslöser der Schwachstelle ist ein Fehler in der bug_pullup()-Funktion in der Datei or/buffers.c. Beim Auspacken von speziell manipulierten Daten könnten Angreifer einen Buffer Overflow erzwingen. Ein erfolgreicher Angriff könnte das Ausführen beliebigen Codes erlauben.

Voraussetzung ist allerdings, dass die Tor-Sitzung einen SOCKS-Proxy verwendet. Dies ist nicht die Standard-Einstellung. Die Sicherheitslücke ist als hoch kritisch eingestuft und ist für Versionen vor 0.2.2.35 bestätigt. Anwender sollten schnellstens auf die neueste Variante aktualisieren: lists.torproject.org (jdo)