Тёрка в тагах


Друзья

Его(2) Общие(0) Хотят дружить(0)


  • Atrinax

  • Blackoff

  • login

  • login

  • login

  • login

Враги

Его(0) Общие(0) Обиженные(1)

Большая Тёрка / Мысли / Личная лента olegchir /


olegchir

Обнаружены уязвимости в Pidgin 2.x

В клиенте мгновенного обмена сообщениями Pidgin версий 2.х и, возможно, в более ранних версиях обнаружены уязвимости, позволяющая удаленному пользователю выполнить произвольный код на целевой системе.

Описание:

1. Целочисленное переполнение в функции «process_chunked_data()» в файле libpurple/util.c при обработке запросов HTTP. Удаленный пользователь может вызвать переполнение буфера памяти.

Данная уязвимость существует из‑за ошибки неполного временного решения проблемы CVE‑2011–3185, которая позволяет удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему. CVE‑2011–3185 имеет место быть из‑за ошибок в реализации протоколов IRC и MSN.

2. Целочисленное переполнение в функции gg_http_watch_fd()" в файле libpurple/protocols/gg/lib/http.c. Удаленный пользователь может с помощью специально сформированного поля HTTP Content‑Length вызвать переполнение буфера памяти.

Уязвимость существует из‑за ошибки значений расширения в функции «asn_getUtf8()» в файле libpurple/protocols/mxit/markup.c при обработке MXit смайликов.

3. Целочисленное переполнение в функции «sipmsg_parse_header()» в файле libpurple/protocols/simple/simple.c. Удаленный пользователь может с помощью специально сформированного поля длины тела вызвать переполнение буфера памяти.

Для обеспечения безопасности следует обновить клиент до последней версии (2.10.9) с сайта создателей (http://pidgin.im/download/)


источник, источник