Множественные уязвимости в Pidgin

Дата публикации:
22.05.2009
Дата изменения:
09.06.2009
Всего просмотров:
2594
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2009-1373
CVE-2009-1374
CVE-2009-1375
CVE-2009-1376
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Pidgin 2.x
Уязвимые версии: Pidgin версии до 2.5.6

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки при обработке MSN SLP сообщений. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе. Уязвимость относится к:
www.securitylab.ru/vulnerability/355780.php

2. Уязвимость существует из-за ошибки проверки границ данных в XMPP SOCKS5 "bytestream" сервере при инициализации исходящего трансфера данных. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных в реализации структуры "PurpleCircBuffer". Удаленный пользователь может с помощью специально сформированных XMPP или Sametime пакетов вызвать повреждение памяти и аварийно завершить работу приложения.

4. Уязвимость существует из-за ошибки проверки границ данных в функции "decrypt_out()". Удаленный пользователь может с помощью специально сформированного QQ пакета вызвать 8-и байтное переполнение стека и аварийно завершить работу приложения.

URL производителя: pidgin.im/pidgin/home/

Решение: Установите последнюю версию 2.5.6 с сайта производителя.

Журнал изменений:

09.06.2009
Добавлена ссылка на уведомление от ZDI.

Ссылки: ZDI-09-031: Multiple Vendor libpurple MSN Protocol SLP Message Heap Overflow Vulnerability
http://www.pidgin.im/news/security/?id=29
http://www.pidgin.im/news/security/?id=30
http://www.pidgin.im/news/security/?id=31
http://www.pidgin.im/news/security/?id=32

или введите имя

CAPTCHA