В клиенте мгновенного обмена сообщениями Pidgin версий 2.х и, возможно, в более ранних версиях обнаружены уязвимости, позволяющая удаленному пользователю выполнить произвольный код на целевой системе.
Описание:
1. Целочисленное переполнение в функции process_chunked_data()
в файле libpurple/util.c при обработке запросов HTTP. Удаленный пользователь может вызвать переполнение буфера памяти.
Данная уязвимость существует из-за ошибки неполного временного решения проблемы CVE-2011-3185, которая позволяет удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему. CVE-2011-3185 имеет место быть из-за ошибок в реализации протоколов IRC и MSN.
2. Целочисленное переполнение в функции gg_http_watch_fd()
в файле libpurple/protocols/gg/lib/http.c. Удаленный пользователь может с помощью специально сформированного поля HTTP Content-Length вызвать переполнение буфера памяти.
Уязвимость существует из-за ошибки значений расширения в функции asn_getUtf8()
в файле libpurple/protocols/mxit/markup.c при обработке MXit смайликов.
3. Целочисленное переполнение в функции sipmsg_parse_header()
в файле libpurple/protocols/simple/simple.c. Удаленный пользователь может с помощью специально сформированного поля длины тела вызвать переполнение буфера памяти.
Для обеспечения безопасности следует обновить клиент до последней версии (2.10.9) с сайта создателей (http://pidgin.im/download/)
>>> Подробности