Множественные уязвимости в Pidgin

Дата публикации:
22.08.2011
Дата изменения:
22.08.2011
Всего просмотров:
2501
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:H/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:2.6/Temporal:1.9
(AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.6/Temporal:5.6
CVE ID:
CVE-2011-2943
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Pidgin 2.x
Уязвимые версии: Pidgin версии до 2.10.0

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в реализации IRC протокола при обработке WHO-ответов. Удаленный пользователь может вызвать разыменование нулевого указателя.

2. Уязвимость существует из-за ошибки в реализации MSN протокола при обработке HTTP 100 ответов. Удаленный пользователь может вызвать отказ в обслуживании приложения. Для успешной эксплуатации уязвимости требуется, чтобы использовалось HTTP подключение (по умолчанию не используется) и клиент был подключен к серверу, который контролируется злоумышленником.

3. Уязвимость существует из-за того, что при нажатии на ссылку, приложение выполняет file:// URI. Удаленный пользователь может прислать специально сформированную ссылку, указывающую на вредоносный файл в локальной сети, и выполнить его на целевой системе. Уязвимость распространяется только на Windows платформы.

URL производителя: pidgin.im/pidgin/home/

Решение: Установите последнюю версию 2.10.0 с сайта производителя.

Ссылки: http://pidgin.im/news/security/?id=53
http://pidgin.im/news/security/?id=54
http://pidgin.im/news/security/?id=55
http://www.insomniasec.com/advisories/ISVA-110822.1.htm

или введите имя

CAPTCHA