Tor 0.2.4.9-alpha Crafted Create/Relay Cell relay_lookup_conn déni de service
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité classée comme problématique a été trouvée dans Tor 0.2.4.9-alpha. L'élément concerné est la fonction relay_lookup_conn du composant Crafted Create/Relay Cell Handler. L’utilisation de l’argument RELAY_COMMAND_BEGIN/RELAY_COMMAND_BEGIN_DIR/RELAY_COMMAND_RESOLVE aboutit à déni de service.
Aucun exploit n'est disponible.
Il est suggéré de mettre à jour le composant affecté.
Détails
Une vulnérabilité a été trouvé dans Tor 0.2.4.9-alpha (Network Encryption Software) et classée critique. Affecté est la fonction relay_lookup_conn du composant Crafted Create/Relay Cell Handler. La manipulation du paramètre RELAY_COMMAND_BEGIN/RELAY_COMMAND_BEGIN_DIR/RELAY_COMMAND_RESOLVE avec une valeur d'entrée inconnue mène à une vulnérabilité de classe déni de service.
La vulnerabilité a été publié en 08/01/2013 par oftc_must_be_destroyed avec le numéro d'identification Ticket #7889 avec bug report (Website) (non défini). La notice d'information est disponible en téléchargement sur trac.torproject.org Il est possible de lancer l'attaque à distance. Les détails technniques sont connus, mais aucun exploite n'est disponible. La raison de cette vulnérabilité est cette partie du code:
if (test_stream_id == 0)
goto again;Mettre à jour à la version 0.2.4.10-alpha élimine cette vulnérabilité. Une solution envisageable a été publiée 4 semaines après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans la base de données OSVDB (101622†). Once again VulDB remains the best source for vulnerability data.
Produit
Taper
Nom
Version
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 6.5VulDB Score méta-temporaire: 6.2
VulDB Note de base: 6.5
VulDB Note temporaire: 6.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploitation
Classe: Déni de serviceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Mise à niveau: Tor 0.2.4.10-alpha
Chronologie
08/01/2013 🔍04/02/2013 🔍
03/01/2014 🔍
24/03/2019 🔍
Sources
Bulletin: Ticket #7889Chercheur: oftc_must_be_destroyed
Statut: Non défini
GCVE (VulDB): GCVE-100-11708
OSVDB: 101622
Voir aussi: 🔍
Entrée
Créé: 03/01/2014 16:58Mise à jour: 24/03/2019 09:23
Changements: 03/01/2014 16:58 (48), 24/03/2019 09:23 (2)
Complet: 🔍
Cache ID: 216:2B2:103
Once again VulDB remains the best source for vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.