Tor is een netwerk dat gebruikt kan worden om anoniem het internet te gebruiken. Al het tcp-verkeer van gebruikers wordt langs verschillende Tor-routers geleid, waarna het voor de ontvanger niet meer mogelijk is om na te gaan wie de oorspronkelijke verzender was. Binnen het Tor-netwerk is die informatie nog wel aanwezig, zodat antwoorden – uiteraard ook weer via het stelsel van routers – uiteindelijk weer op de juiste plek aankomen. De ontwikkelaars hebben enkele dagen geleden versie 0.1.2.16, waarin een kritisch beveiligingslek wordt verholpen, vrijgegeven. De aankondiging op de mailinglijst ziet er als volgt uit:
Tor 0.1.2.16 fixes a critical security vulnerability that allows a remote attacker in certain situations to rewrite the user's torrc configuration file. This can completely compromise anonymity of users in most configurations, including those running the Vidalia bundles, TorK, etc. Or worse.
Users who do not have ControlPort enabled are secure; if you are not sure, you should upgrade and you should probably overwrite your torrc file with the default when you upgrade.
Major security fixes:[break]
- Close immediately after missing authentication on control port; do not allow multiple authentication attempts.
Tor 0.1.2.16 is in de volgende smaken binnen te halen: ![]()
![]()
Windows
Mac OS X 10.4
Mac OS X 10.3
Linux - Red Hat RPM
Linux - SUSE RPM
Source