Обнаружены уязвимости в Pidgin 2.x

В клиенте мгновенного обмена сообщениями Pidgin версий 2.х и, возможно, в более ранних версиях обнаружены уязвимости, позволяющая удаленному пользователю выполнить произвольный код на целевой системе.

Описание:

1. Целочисленное переполнение в функции «process_chunked_data ()» в файле libpurple/util.c при обработке запросов HTTP. Удаленный пользователь может вызвать переполнение буфера памяти.

Данная уязвимость существует из-за ошибки неполного временного решения проблемы CVE-2011–3185, которая позволяет удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему. CVE-2011–3185 имеет место быть из-за ошибок в реализации протоколов IRC и MSN.

2. Целочисленное переполнение в функции gg_http_watch_fd ()» в файле libpurple/protocols/gg/lib/http.c. Удаленный пользователь может с помощью специально сформированного поля HTTP Content-Length вызвать переполнение буфера памяти.

Уязвимость существует из-за ошибки значений расширения в функции «asn_getUtf8()» в файле libpurple/protocols/mxit/markup.c при обработке MXit смайликов.

3. Целочисленное переполнение в функции «sipmsg_parse_header ()» в файле libpurple/protocols/simple/simple.c. Удаленный пользователь может с помощью специально сформированного поля длины тела вызвать переполнение буфера памяти.

Для обеспечения безопасности следует обновить клиент до последней версии (2.10.9) с сайта создателей (http://pidgin.im/download/)

 pidgin, решето

©  Linux.org.ru