1. Reverse Engineering >
  2. Exploits >
  3. Tor bis 0.3.2.9 KIST Use-After-Free Denial of Service


ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese

Tor bis 0.3.2.9 KIST Use-After-Free Denial of Service

RSS Kategorie Pfeil Exploits vom | Quelle: vuldb.com Direktlink öffnen

Es wurde eine kritische Schwachstelle in Tor bis 0.3.2.9 entdeckt. Betroffen hiervon ist eine unbekannte Funktion der Komponente KIST Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Use-After-Free) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Mit Auswirkungen muss man rechnen für die Verfügbarkeit.

Die Schwachstelle wurde am 05.03.2018 publik gemacht. Das Advisory kann von blog.torproject.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 27.11.2017 unter CVE-2018-0491 geführt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Der Angriff kann über das Netzwerk erfolgen. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 03/06/2018).

Ein Upgrade auf die Version 0.3.2.10 vermag dieses Problem zu beheben.

Von weiterem Interesse können die folgenden Einträge sein: 114083.

CVSSv3

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:N/A:P)
VulDB Temp Score: 3.0 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Denial of Service / Use-After-Free (CWE-404)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: Tor 0.3.2.10

Timeline

27.11.2017 CVE zugewiesen
05.03.2018 Advisory veröffentlicht
06.03.2018 VulDB Eintrag erstellt
06.03.2018 VulDB letzte Aktualisierung

Quellen

Advisory: blog.torproject.org

CVE: CVE-2018-0491 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 114083

Eintrag

Erstellt: 06.03.2018
Eintrag: 70.9% komplett
...

Webseite öffnen Komplette Webseite öffnen

Newsbewertung

Kommentiere zu Tor bis 0.3.2.9 KIST Use-After-Free Denial of Service






Ähnliche Beiträge

  • 1. TOR Router - A Tool That Allow You To Make TOR Your Default Gateway And Send All Internet Connections Under TOR vom 265.32 Punkte ic_school_black_18dp
    Tor Router allow you to use TOR as a transparent proxy and send all your trafic under TOR INCLUDING DNS REQUESTS, the only that you need is: a system using systemd (if you want to use the service) and tor.Script to install on distros using SystemD o
  • 2. TOR Router- To Use As Transparent Proxy And Send Traffic Under TOR vom 239.31 Punkte ic_school_black_18dp
    TOR Router- A tool that allow you to make TOR your default gateway and send all internet connections under TOR (as transparent proxy) for increase privacy/anonymity without extra unnecessary code.Tor Router allow you to use TOR as a transparent proxy and send all your traf
  • 3. Tor bis 0.3.2.9 KIST Use-After-Free Denial of Service vom 213.73 Punkte ic_school_black_18dp
    Es wurde eine kritische Schwachstelle in Tor bis 0.3.2.9 entdeckt. Betroffen hiervon ist eine unbekannte Funktion der Komponente KIST Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Use-After-Free) ausgenutzt w
  • 4. Tor bis 0.2.8.11 Hidden Service Descriptor Crash Denial of Service vom 205.33 Punkte ic_school_black_18dp
    Es wurde eine problematische Schwachstelle in Tor bis 0.2.8.11 gefunden. Betroffen hiervon ist eine unbekannte Funktion der Komponente Hidden Service Descriptor Handler. Dank Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Crash) ausg
  • 5. How To Install Tor And Use Proxychains For Anonymizing Internet Surfing On Kali Linux 2016? vom 204.87 Punkte ic_school_black_18dp
    TorWhat is Tor?Tor is a free ware anonymizing software.Tor browser also known as onion browser.It helps user to surf the internet anonymously.To make the connection secure and protected,it route the traffic through more than seven thousand relays.We can
  • 6. How To Install Tor And Use Proxychains For Anonymizing Internet Surfing On Kali Linux 2016? vom 204.87 Punkte ic_school_black_18dp
    TorWhat is Tor?Tor is a free ware anonymizing software.Tor browser also known as onion browser.It helps user to surf the internet anonymously.To make the connection secure and protected,it route the traffic through more than seven thousand relays.We can
  • 7. USN-3619-1: Linux kernel vulnerabilities vom 187.46 Punkte ic_school_black_18dp
    linux, linux-aws, linux-kvm, linux-raspi2, linux-snapdragon vulnerabilities A security issue affects these releases of Ubuntu and its derivatives: Ubuntu 16.04 LTS Summary Several security issues were fixed in the Linux kernel. Software Description li
  • 8. Creating the Ultimate Tor Virtual Network vom 182.94 Punkte ic_school_black_18dp
    Although the methods in this article can be used for proper anonymity outside of the tor browser, the main focus is creating a secure tor based research environment. As most security researchers know there's always a big decision with analyzing malware or e
  • 9. Creating the Ultimate Tor Virtual Network vom 182.94 Punkte ic_school_black_18dp
    Although the methods in this article can be used for proper anonymity outside of the tor browser, the main focus is creating a secure tor based research environment. As most security researchers know there's always a big decision with analyzing malware or e
  • 10. Creating the Ultimate Tor Virtual Network vom 182.94 Punkte ic_school_black_18dp
    Although the methods in this article can be used for proper anonymity outside of the tor browser, the main focus is creating a secure tor based research environment. As most security researchers know there's always a big decision with analyzing malware or e
  • 11. Creating the Ultimate Tor Virtual Network vom 182.94 Punkte ic_school_black_18dp
    Although the methods in this article can be used for proper anonymity outside of the tor browser, the main focus is creating a secure tor based research environment. As most security researchers know there's always a big decision with analyzing malware or e
  • 12. USN-3361-1: Linux kernel (HWE) vulnerabilities vom 157.72 Punkte ic_school_black_18dp
    Ubuntu Security Notice USN-3361-1 21st July, 2017 linux-hwe vulnerabilities A security issue affects these releases of Ubuntu and its derivatives: Ubuntu 16.04 LTS Summary Several security issues were fixed in the Linux kernel. Software descriptio