LINUX.ORG.RU

Обнаружены уязвимости в Pidgin 2.x

 


2

2

В клиенте мгновенного обмена сообщениями Pidgin версий 2.х и, возможно, в более ранних версиях обнаружены уязвимости, позволяющая удаленному пользователю выполнить произвольный код на целевой системе.

Описание:

1. Целочисленное переполнение в функции process_chunked_data() в файле libpurple/util.c при обработке запросов HTTP. Удаленный пользователь может вызвать переполнение буфера памяти.

Данная уязвимость существует из-за ошибки неполного временного решения проблемы CVE-2011-3185, которая позволяет удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему. CVE-2011-3185 имеет место быть из-за ошибок в реализации протоколов IRC и MSN.

2. Целочисленное переполнение в функции gg_http_watch_fd() в файле libpurple/protocols/gg/lib/http.c. Удаленный пользователь может с помощью специально сформированного поля HTTP Content-Length вызвать переполнение буфера памяти.

Уязвимость существует из-за ошибки значений расширения в функции asn_getUtf8() в файле libpurple/protocols/mxit/markup.c при обработке MXit смайликов.

3. Целочисленное переполнение в функции sipmsg_parse_header() в файле libpurple/protocols/simple/simple.c. Удаленный пользователь может с помощью специально сформированного поля длины тела вызвать переполнение буфера памяти.

Для обеспечения безопасности следует обновить клиент до последней версии (2.10.9) с сайта создателей (http://pidgin.im/download/)

>>> Подробности

★★☆

Проверено: Shaman007 ()

Неосиляторы psi(-plus) обязаны страдать!

AX ★★★★★ ()
Ответ на: комментарий от AX

Неосиляторы psi(-plus) обязаны страдать!

Это не панацея. Сегодня нашли уязвимость в Pidgin'е, завтра найдут в Psi.

edigaryev ★★★★★ ()

Для обеспечения безопасности следует обновить клиент до последней версии (2.10.9) с сайта создателей (http://pidgin.im/download/)

Уже бегу. Ой, у меня же Psi+...

B ()
Ответ на: комментарий от AX

Как можно сравнивать программы разных классов?

Gotf ★★★ ()
Ответ на: комментарий от edigaryev

Это не панацея.

Для безопасности нужно отказаться от использования того, в чем могут быть обнаружены уязвимости. Т.е. от всего ПО.

B ()

Криокамера потекла

Новость протухла на 2 месяца, а ошибка уже давно починена.

anonymous ()

Для обеспечения безопасности следует обновить клиент до последней версии (2.10.9) с сайта создателей

pacman -Q pidgin
pidgin 2.10.9-1

Люблю уютный Арчик. ☺

Axon ★★★★★ ()
Ответ на: комментарий от B

Для безопасности нужно отказаться от использования того, в чем могут быть обнаружены уязвимости. Т.е. от всего ПО.

Только самописное, только хардкор!

anonymous ()
Ответ на: комментарий от Axon

У меня для тебя ломающие новости

Дата фикса уязвимости: 28 января 2014. Обрати особое внимание на месяц. !Ъ могут сами проверить это по ссылке.

anonymous ()
Ответ на: комментарий от anonymous

Только самописное, только хардкор!

Собственные велосипеды на порядки опасней. Объяснять почему, думаю, не надо.

B ()

А еще Rockbox 3.1.3 вышел. Так, если кто не знает.

anonymous ()

Для обеспечения безопасности следует обновить клиент до последней версии (2.10.9)

В портаже только эта версия и есть, куда обновляться то?

loz ★★★★★ ()

А я говорил, что это не мессенджер, а говно какое-то.

a1batross ★★★★★ ()

Перепись Ъ in this thread

сабж

anonymous ()

Оу... хакни меня, детка! P.S. отключил смайлы, не буду жать ссылки. Такие дела.

linuxmaster ★★★★ ()

только в скайпе всё окей :trollf:

haku ★★★★★ ()

Могу ещё подать идею собрать все уязвимости по какой-нибдь программе за год и опубликовать новость об этом. А не, стоп, о каждой из уязвимостей, сразу кучу новостей!

anonymous ()
Ответ на: комментарий от Axon
u@mydefence:~> pidgin -v
Pidgin 2.10.9 (libpurple 2.10.9)

Люблю уютную бздяшечку :3

IPR ★★★★★ ()

Язык программирования С на марше.

vtVitus ★★★★★ ()

Тут на БХ про сайлаб написали. Куча дыр. Я было сначала обрадовался, что есть такой офигенный анализатор. А потом прочитал, что этот анализатор анально огорожен. И не только материально. Он еще и работает лишь под мастдайкой!

Eddy_Em ☆☆☆☆☆ ()

pidgin --version
Pidgin 2.10.9 (libpurple 2.10.9)

И это Debian stable. Удалите кто-нибудь новость. Ну уж такую старину публиковать просто позор.

Polugnom ★★★★★ ()
Последнее исправление: Polugnom (всего исправлений: 3)
Ответ на: комментарий от Eddy_Em

А что,...

... splint перестал удовлетворять? IMHO, им-то через раз пользуются...

Moisha_Liberman ()
Ответ на: А что,... от Moisha_Liberman

splint

Он такое умеет? O_o

Eddy_Em ☆☆☆☆☆ ()
Ответ на: комментарий от haku

только в скайпе всё окей :trollf:

это там где новая версия не работает в онтопике, а старая == РЕШЕТО?

И да, эти дыры в pidgin'е давно исправлены, везде даже в слаке. У ТСа очевидно весеннее обострение паранойи.

emulek ()
Ответ на: комментарий от Eddy_Em

Для С...

... как статический анализатор кода он весьма неплох. В любом случае, если искать уязвимости, то их искать лучше не во всём проекте, а именно в сетевых частях. Если для remote exploitation.

Moisha_Liberman ()
Ответ на: комментарий от vtVitus

Язык программирования С на марше.

да, в хаскеле дыр нет. Программ нет, и дыр тоже нет.

emulek ()
Ответ на: комментарий от AX

А в чем, собственно, фишка этого вашего Psi?

anonymous ()
Ответ на: комментарий от Axon

мда...

[2014-02-01 23:29] [PACMAN] upgraded pidgin (2.10.7-4 -> 2.10.8-2)
[2014-02-04 12:01] [PACMAN] upgraded pidgin (2.10.8-2 -> 2.10.9-1)

kiotoze ★★★★ ()

Уязвимость в протоколах, которыми пользуется 1,5 человека

xorik ★★★★★ ()

почти все новости надо публиковать в read-only режиме, чтобы избежать приматства и идиотизма в комментариях от некоторых «а-ля гыков»

anonymous ()

Гаджимобоги смотрят на эту новость с презрением.

MiniRoboDancer ★☆ ()
Ответ на: комментарий от anonymous

надо публиковать в read-only режиме

и на хабре с винфаком. Пусть маздайщики поржут, какое здесь РЕШЕТО.

emulek ()
root@slitaz:/home/slitaz/wok# hg commit -m "Up: pidgin (2.10.9) due to security issues"
devl547 ★★★★★ ()

Убунтоиды SOSNOOLEY -(

$ apt-cache policy pidgin
pidgin:
  Installed: 1:2.10.3-0ubuntu1.4
  Candidate: 1:2.10.3-0ubuntu1.4
  Version table:
 *** 1:2.10.3-0ubuntu1.4 0
        500 http://archive.ubuntu.com/ubuntu/ precise-updates/main amd64 Packages
        500 http://security.ubuntu.com/ubuntu/ precise-security/main amd64 Packages
        100 /var/lib/dpkg/status
     1:2.10.3-0ubuntu1 0
        500 http://archive.ubuntu.com/ubuntu/ precise/main amd64 Packages

anonymous ()
Ответ на: комментарий от anonymous
$ apt-get changelog pidgin

pidgin (1:2.10.7-0ubuntu4.1.13.10.1) saucy-security; urgency=medium

  * SECURITY UPDATE: remote crash in yahoo via incorrect char encoding
    - debian/patches/CVE-2012-6152.patch: validate strings as utf-8
      before parsing in libpurple/protocols/yahoo/{libymsg,yahoo_aliases,
      yahoo_filexfer,yahoo_friend,yahoo_picture,yahoochat}.c.
    - CVE-2012-6152
  * SECURITY UPDATE: crash via bad XMPP timestamp
    - debian/patches/CVE-2013-6477.patch: properly handle invalid
      timestamps in libpurple/{conversation,log,server}.c.
    - CVE-2013-6477
  * SECURITY UPDATE: crash via hovering pointer over long URL
    - debian/patches/CVE-2013-6478.patch: set max lengths in
      pidgin/gtkimhtml.c.
    - CVE-2013-6478
  * SECURITY UPDATE: remote crash via HTTP response parsing
    - debian/patches/CVE-2013-6479.patch: don't implicitly trust
      Content-Length in libpurple/util.c.
    - CVE-2013-6479
  * SECURITY UPDATE: remote crash via yahoo P2P message
    - debian/patches/CVE-2013-6481.patch: perform bounds checking in
      libpurple/protocols/yahoo/libymsg.c.
    - CVE-2013-6481
  * SECURITY UPDATE: crashes via MSN NULL pointer dereferences
    - debian/patches/CVE-2013-6482.patch: fix NULL pointers in
      libpurple/protocols/msn/{msg,oim,soap}.c.
    - CVE-2013-6482
  * SECURITY UPDATE: iq reply spoofing via incorrect from verification
    - debian/patches/CVE-2013-6483.patch: verify from field on iq replies
      in libpurple/protocols/jabber/{iq.*,jabber.c,jutil.*}.
    - CVE-2013-6483
  * SECURITY UPDATE: crash via response from STUN server
    - debian/patches/CVE-2013-6484.patch: validate len in libpurple/stun.c.
    - CVE-2013-6484
  * SECURITY UPDATE: buffer overflow in chunked HTTP response parsing
    - debian/patches/CVE-2013-6485.patch: limit chunk size in
      libpurple/util.c.
    - CVE-2013-6485
  * SECURITY UPDATE: buffer overflow in gadu-gadu HTTP parsing
    - debian/patches/CVE-2013-6487.patch: limit length in
      libpurple/protocols/gg/lib/http.c.
    - CVE-2013-6487
  * SECURITY UPDATE: buffer overflow in MXit emoticon parsing
    - debian/patches/CVE-2013-6489.patch: check return code in
      libpurple/protocols/mxit/markup.c.
    - CVE-2013-6489
  * SECURITY UPDATE: buffer overflow in SIMPLE header parsing
    - debian/patches/CVE-2013-6490.patch: use g_new in
      libpurple/protocols/simple/simple.c and check length in
      libpurple/protocols/simple/sipmsg.c.
    - CVE-2013-6490
  * SECURITY UPDATE: crash via IRC argument parsing
    - debian/patches/CVE-2014-0020.patch: fix arg handling in
      libpurple/protocols/irc/msgs.c, fix counts in
      libpurple/protocols/irc/parse.c.
    - CVE-2014-0020

 -- Marc Deslauriers <marc.deslauriers@ubuntu.com>  Wed, 05 Feb 2014 15:08:01 -0500
sjinks ★★★ ()
Ответ на: комментарий от sluggard

Вот поэтому — Psi+ )

Ох лол, как будто
1) ты раньше знал об этих уязвимостях
2) в пси+ нету уязвимостей )

tazhate ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.