]> git.ipfire.org Git - thirdparty/tor.git/commitdiff
slight correction on the already published changelog
authorRoger Dingledine <arma@torproject.org>
Fri, 28 Oct 2011 00:13:10 +0000 (20:13 -0400)
committerRoger Dingledine <arma@torproject.org>
Fri, 28 Oct 2011 00:13:10 +0000 (20:13 -0400)
ChangeLog
ReleaseNotes

index db59365ec05436ad60f96a5c391cdc834185c438..af378f51f6445b1d50d1caea015baa4abc763d5e 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -27,10 +27,10 @@ Changes in version 0.2.2.34 - 2011-10-26
 
   o Privacy/anonymity fixes (clients):
     - Clients and bridges no longer send TLS certificate chains on
-      outgoing OR connections. Previously, each client or bridge
-      would use the same cert chain for all outgoing OR connections
-      for up to 24 hours, which allowed any relay that the client or
-      bridge contacted to determine which entry guards it is using.
+      outgoing OR connections. Previously, each client or bridge would
+      use the same cert chain for all outgoing OR connections until
+      its IP address changes, which allowed any relay that the client
+      or bridge contacted to determine which entry guards it is using.
       Fixes CVE-2011-2768. Bugfix on 0.0.9pre5; found by "frosty_un".
     - If a relay receives a CREATE_FAST cell on a TLS connection, it
       no longer considers that connection as suitable for satisfying a
index 1fec5709fcbbb2dc89c0eefe21ad00b8aa84c077..5ed25394974bb3b495113a947dc6a792f6bf22e8 100644 (file)
@@ -32,10 +32,10 @@ Changes in version 0.2.2.34 - 2011-10-26
 
   o Privacy/anonymity fixes (clients):
     - Clients and bridges no longer send TLS certificate chains on
-      outgoing OR connections. Previously, each client or bridge
-      would use the same cert chain for all outgoing OR connections
-      for up to 24 hours, which allowed any relay that the client or
-      bridge contacted to determine which entry guards it is using.
+      outgoing OR connections. Previously, each client or bridge would
+      use the same cert chain for all outgoing OR connections until
+      its IP address changes, which allowed any relay that the client
+      or bridge contacted to determine which entry guards it is using.
       Fixes CVE-2011-2768. Bugfix on 0.0.9pre5; found by "frosty_un".
     - If a relay receives a CREATE_FAST cell on a TLS connection, it
       no longer considers that connection as suitable for satisfying a