Abuse Melding

Je hebt een klacht over de onderstaande posting:

07-12-2019, 10:35 door Anoniem

> This vulnerability works against OpenVPN, WireGuard, and IKEv2/IPSec, > but has not been thoroughly tested against tor, but we believe it is > not vulnerable since it operates in a SOCKS layer and includes > authentication and encryption that happens in userspace. It doesn't work against TOR because the destination address would be 127.0.0.1 and Linux (don't know about other operating systems) drops packets to that destination unless the input interface is loopback or route_localnet in sysctl of the input interface is set to 1 (used if services bound to localhost are exposed to the network via DNAT rules). Re: [CVE-2019-14899] Inferring and hijacking VPN-tunneled TCP connections. Noel Kuntze https://seclists.org/oss-sec/2019/q4/123 Het gehele originele Re: bericht geplaatst op Seclists.org is van een PGP signature voorzien. De opmerking met betrekking tot Tor is hier op Security.NL geplaatst voor archivering doeleinden (dan is het eenvoudiger terug te vinden), en voor het onverhoopte ...

Beschrijf je klacht (Optioneel):

captcha