ALT-PU-2021-2008-1
Closed vulnerabilities
BDU:2021-04714
Уязвимость анонимного веб-браузера Tor, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2021-04715
Уязвимость функцией SSL-Proxy анонимного веб-браузера Tor, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2021-04716
Уязвимость анонимного веб-браузера Tor, связанная с ошибками авторизации, позволяющая нарушителю вызвать отказ в обслуживании
Modified: 2024-11-21
CVE-2021-34548
An issue was discovered in Tor before 0.4.6.5, aka TROVE-2021-003. An attacker can forge RELAY_END or RELAY_RESOLVED to bypass the intended access control for ending a stream.
- http://packetstormsecurity.com/files/163510/Tor-Half-Closed-Connection-Stream-Confusion.html
- http://packetstormsecurity.com/files/163510/Tor-Half-Closed-Connection-Stream-Confusion.html
- https://blog.torproject.org/node/2041
- https://blog.torproject.org/node/2041
- https://gitlab.torproject.org/tpo/core/tor/-/issues/40389
- https://gitlab.torproject.org/tpo/core/tor/-/issues/40389
- GLSA-202107-25
- GLSA-202107-25
Modified: 2024-11-21
CVE-2021-34549
An issue was discovered in Tor before 0.4.6.5, aka TROVE-2021-005. Hashing is mishandled for certain retrieval of circuit data. Consequently. an attacker can trigger the use of an attacker-chosen circuit ID to cause algorithm inefficiency.
Modified: 2024-11-21
CVE-2021-34550
An issue was discovered in Tor before 0.4.6.5, aka TROVE-2021-006. The v3 onion service descriptor parsing allows out-of-bounds memory access, and a client crash, via a crafted onion service descriptor