Представлены корректирующие выпуски инструментария Tor (0.3.5.11, 0.4.2.8, 0.4.3.6 и 4.4.2-alpha), используемого для организации работы анонимной сети Tor. В новых версиях устранена уязвимость (CVE-2020-15572), вызванная обращением к области памяти вне границ выделенного буфера. Уязвимость позволяет удалённому атакующему инициировать крах процесса tor. Проблема проявляется только при сборке с библиотекой NSS (по умолчанию Tor собирается с OpenSSL, а использование NSS требует указания флага "--enable-nss").
Ссылка:
https://www.opennet.ru/opennews/art.shtml?num=53333