LINUX.ORG.RU

Обнаружены уязвимости в Pidgin 2.x

 


2

2

В клиенте мгновенного обмена сообщениями Pidgin версий 2.х и, возможно, в более ранних версиях обнаружены уязвимости, позволяющая удаленному пользователю выполнить произвольный код на целевой системе.

Описание:

1. Целочисленное переполнение в функции process_chunked_data() в файле libpurple/util.c при обработке запросов HTTP. Удаленный пользователь может вызвать переполнение буфера памяти.

Данная уязвимость существует из-за ошибки неполного временного решения проблемы CVE-2011-3185, которая позволяет удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему. CVE-2011-3185 имеет место быть из-за ошибок в реализации протоколов IRC и MSN.

2. Целочисленное переполнение в функции gg_http_watch_fd() в файле libpurple/protocols/gg/lib/http.c. Удаленный пользователь может с помощью специально сформированного поля HTTP Content-Length вызвать переполнение буфера памяти.

Уязвимость существует из-за ошибки значений расширения в функции asn_getUtf8() в файле libpurple/protocols/mxit/markup.c при обработке MXit смайликов.

3. Целочисленное переполнение в функции sipmsg_parse_header() в файле libpurple/protocols/simple/simple.c. Удаленный пользователь может с помощью специально сформированного поля длины тела вызвать переполнение буфера памяти.

Для обеспечения безопасности следует обновить клиент до последней версии (2.10.9) с сайта создателей (http://pidgin.im/download/)

>>> Подробности

★★☆

Проверено: Shaman007 ()

Ответ на: комментарий от Axon
alex@localhost $ ll /var/log/packages/pidgin-2.10.9-i486-1_slack14.0 
-rw-r--r-- 1 root root 55K февр.  4 17:08 /var/log/packages/pidgin-2.10.9-i486-1_slack14.0

февр. 4 17:08

арчик непричём.

Deleted ()
Ответ на: комментарий от tazhate

Не знал, и почти уверен, что есть. Но пока ничего не нашли — можно поприкалываться. :D

sluggard ★★★★★ ()

с сайта создателей

создателей

Их много? И у Создателей есть сайт? Я думал что Он один)

r0ck3r ★★★★★ ()
Ответ на: комментарий от anonymous

Давненько не заходил на секьюритилаб, ну и танцпол там на тему присоединения сами_знаете_чего. Свалил оттуда поскорее.

orm-i-auga ★★★★★ ()

В клиенте мгновенного обмена сообщениями Pidgin версий 2.х

Все уязвимости, вроде бы, касаются libpurple, а она используется не только в pidgin.

no-such-file ★★★★★ ()

Вопрос про этот ваш Psi+:

Ойсекью умеет? Как оно с кодировками мессаг, от людей нативного ойсекью? Как оно с оффлайн мессагами?

Спасибо заранее.

Gonzo ★★★★★ ()
Ответ на: комментарий от sjinks

Первым делом делают обновления безопасности в каком-то STS, который вообще для тестеров, и забывают про текущую LTS'ку? Вот это да

anonymous ()
Ответ на: комментарий от anonymous

У меня нет LTS под рукой. Смысл в том, что делается backport патчей безопасности вместо полного обновления приложения. Поэтому хоть основной номер версии остается прежним, это не значит, что приложение уязвимо.

sjinks ★★★ ()
Ответ на: комментарий от sjinks

Блин, что-то не заметил, что у Вас версия тоже не последняя апстримная была. Только что посмотрел у себя - да, последние обновления безопасности те же самые

anonymous ()

А я не могу пользоваться pidgin - так как пароли на русском он почему то не подлючает к серверу

dr04 ★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.