Целочисленное переполнение в Pidgin

Дата публикации:
10.07.2008
Дата изменения:
29.08.2008
Всего просмотров:
1495
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Pidgin 2.x
Уязвимые версии: Pidgin версии до 2.4.3

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

Целочисленное переполнение обнаружено в функции "msn_slplink_process_msg" в файлах libpurple/protocols/msnp9/slplink.c и libpurple/protocols/msn/slplink.c. Удаленный пользователь может с помощью специально сформированного NSM SLP сообщения выполнить произвольный код на целевой системе.

URL производителя: pidgin.im/pidgin/home/

Решение: Установите последнюю версию 2.4.3 с сайта производителя.

Ссылки: ZDI-08-054: Multiple Vendor libpurple MSN Protocol SLP Message Heap Overflow Vulnerability
http://www.pidgin.im/news/security/?id=25
https://bugzilla.redhat.com/show_bug.cgi?id=453764

или введите имя

CAPTCHA