I did a build with Tor 0.2.1.7-alpha about 5 days ago.<br><br>Is this the same exact version, or were there updates in the last few days?<br><br>Thanks!<br><br>- Kyle<br><br><br><div class="gmail_quote">On Thu, Nov 20, 2008 at 3:50 PM, Roger Dingledine <span dir="ltr">&lt;<a href="mailto:arma@mit.edu">arma@mit.edu</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">Tor 0.2.1.7-alpha fixes a major security problem in Debian and Ubuntu<br>
packages (and maybe other packages) noticed by Theo de Raadt, fixes<br>
a smaller security flaw that might allow an attacker to access local<br>
services, adds better defense against DNS poisoning attacks on exit<br>
relays, further improves hidden service performance, and fixes a variety<br>
of other issues.<br>
<br>
<a href="https://www.torproject.org/download.html.en" target="_blank">https://www.torproject.org/download.html.en</a><br>
<br>
Changes in version 0.2.1.7-alpha - 2008-11-08<br>
 &nbsp;o Security fixes:<br>
 &nbsp; &nbsp;- The &quot;ClientDNSRejectInternalAddresses&quot; config option wasn&#39;t being<br>
 &nbsp; &nbsp; &nbsp;consistently obeyed: if an exit relay refuses a stream because its<br>
 &nbsp; &nbsp; &nbsp;exit policy doesn&#39;t allow it, we would remember what IP address<br>
 &nbsp; &nbsp; &nbsp;the relay said the destination address resolves to, even if it&#39;s<br>
 &nbsp; &nbsp; &nbsp;an internal IP address. Bugfix on 0.2.0.7-alpha; patch by rovv.<br>
 &nbsp; &nbsp;- The &quot;User&quot; and &quot;Group&quot; config options did not clear the<br>
 &nbsp; &nbsp; &nbsp;supplementary group entries for the Tor process. The &quot;User&quot; option<br>
 &nbsp; &nbsp; &nbsp;is now more robust, and we now set the groups to the specified<br>
 &nbsp; &nbsp; &nbsp;user&#39;s primary group. The &quot;Group&quot; option is now ignored. For more<br>
 &nbsp; &nbsp; &nbsp;detailed logging on credential switching, set CREDENTIAL_LOG_LEVEL<br>
 &nbsp; &nbsp; &nbsp;in common/compat.c to LOG_NOTICE or higher. Patch by Jacob Appelbaum<br>
 &nbsp; &nbsp; &nbsp;and Steven Murdoch. Bugfix on 0.0.2pre14. Fixes bug 848.<br>
 &nbsp; &nbsp;- Do not use or believe expired v3 authority certificates. Patch<br>
 &nbsp; &nbsp; &nbsp;from Karsten. Bugfix in 0.2.0.x. Fixes bug 851.<br>
<br>
 &nbsp;o Minor features:<br>
 &nbsp; &nbsp;- Now NodeFamily and MyFamily config options allow spaces in<br>
 &nbsp; &nbsp; &nbsp;identity fingerprints, so it&#39;s easier to paste them in.<br>
 &nbsp; &nbsp; &nbsp;Suggested by Lucky Green.<br>
 &nbsp; &nbsp;- Implement the 0x20 hack to better resist DNS poisoning: set the<br>
 &nbsp; &nbsp; &nbsp;case on outgoing DNS requests randomly, and reject responses that do<br>
 &nbsp; &nbsp; &nbsp;not match the case correctly. This logic can be disabled with the<br>
 &nbsp; &nbsp; &nbsp;ServerDNSRamdomizeCase setting, if you are using one of the 0.3%<br>
 &nbsp; &nbsp; &nbsp;of servers that do not reliably preserve case in replies. See<br>
 &nbsp; &nbsp; &nbsp;&quot;Increased DNS Forgery Resistance through 0x20-Bit Encoding&quot;<br>
 &nbsp; &nbsp; &nbsp;for more info.<br>
 &nbsp; &nbsp;- Preserve case in replies to DNSPort requests in order to support<br>
 &nbsp; &nbsp; &nbsp;the 0x20 hack for resisting DNS poisoning attacks.<br>
<br>
 &nbsp;o Hidden service performance improvements:<br>
 &nbsp; &nbsp;- When the client launches an introduction circuit, retry with a<br>
 &nbsp; &nbsp; &nbsp;new circuit after 30 seconds rather than 60 seconds.<br>
 &nbsp; &nbsp;- Launch a second client-side introduction circuit in parallel<br>
 &nbsp; &nbsp; &nbsp;after a delay of 15 seconds (based on work by Christian Wilms).<br>
 &nbsp; &nbsp;- Hidden services start out building five intro circuits rather<br>
 &nbsp; &nbsp; &nbsp;than three, and when the first three finish they publish a service<br>
 &nbsp; &nbsp; &nbsp;descriptor using those. Now we publish our service descriptor much<br>
 &nbsp; &nbsp; &nbsp;faster after restart.<br>
<br>
 &nbsp;o Minor bugfixes:<br>
 &nbsp; &nbsp;- Minor fix in the warning messages when you&#39;re having problems<br>
 &nbsp; &nbsp; &nbsp;bootstrapping; also, be more forgiving of bootstrap problems when<br>
 &nbsp; &nbsp; &nbsp;we&#39;re still making incremental progress on a given bootstrap phase.<br>
 &nbsp; &nbsp;- When we&#39;re choosing an exit node for a circuit, and we have<br>
 &nbsp; &nbsp; &nbsp;no pending streams, choose a good general exit rather than one that<br>
 &nbsp; &nbsp; &nbsp;supports &quot;all the pending streams&quot;. Bugfix on 0.1.1.x. Fix by rovv.<br>
 &nbsp; &nbsp;- Send a valid END cell back when a client tries to connect to a<br>
 &nbsp; &nbsp; &nbsp;nonexistent hidden service port. Bugfix on <a href="http://0.1.2.15" target="_blank">0.1.2.15</a>. Fixes bug<br>
 &nbsp; &nbsp; &nbsp;840. Patch from rovv.<br>
 &nbsp; &nbsp;- If a broken client asks a non-exit router to connect somewhere,<br>
 &nbsp; &nbsp; &nbsp;do not even do the DNS lookup before rejecting the connection.<br>
 &nbsp; &nbsp; &nbsp;Fixes another case of bug 619. Patch from rovv.<br>
 &nbsp; &nbsp;- Fix another case of assuming, when a specific exit is requested,<br>
 &nbsp; &nbsp; &nbsp;that we know more than the user about what hosts it allows.<br>
 &nbsp; &nbsp; &nbsp;Fixes another case of bug 752. Patch from rovv.<br>
 &nbsp; &nbsp;- Check which hops rendezvous stream cells are associated with to<br>
 &nbsp; &nbsp; &nbsp;prevent possible guess-the-streamid injection attacks from<br>
 &nbsp; &nbsp; &nbsp;intermediate hops. Fixes another case of bug 446. Based on patch<br>
 &nbsp; &nbsp; &nbsp;from rovv.<br>
 &nbsp; &nbsp;- Avoid using a negative right-shift when comparing 32-bit<br>
 &nbsp; &nbsp; &nbsp;addresses. Possible fix for bug 845 and bug 811.<br>
 &nbsp; &nbsp;- Make the assert_circuit_ok() function work correctly on circuits that<br>
 &nbsp; &nbsp; &nbsp;have already been marked for close.<br>
 &nbsp; &nbsp;- Fix read-off-the-end-of-string error in unit tests when decoding<br>
 &nbsp; &nbsp; &nbsp;introduction points.<br>
 &nbsp; &nbsp;- Fix uninitialized size field for memory area allocation: may improve<br>
 &nbsp; &nbsp; &nbsp;memory performance during directory parsing.<br>
 &nbsp; &nbsp;- Treat duplicate certificate fetches as failures, so that we do<br>
 &nbsp; &nbsp; &nbsp;not try to re-fetch an expired certificate over and over and over.<br>
 &nbsp; &nbsp;- Do not say we&#39;re fetching a certificate when we&#39;ll in fact skip it<br>
 &nbsp; &nbsp; &nbsp;because of a pending download.<br>
<br>
<br>-----BEGIN PGP SIGNATURE-----<br>
Version: GnuPG v1.4.6 (GNU/Linux)<br>
<br>
iD8DBQFJJfe061qJaiiYi/URAjQ1AJ9YANIWukD/iWzDf0mhmcdUeFSaywCfa+gh<br>
1Ycg6IFC+DACu48XnQ2nN30=<br>
=64Rm<br>
-----END PGP SIGNATURE-----<br>
<br></blockquote></div><br>