Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA10942
Více zranitelností ve službě Pidgin
Aktualizováno: 01/24/2017
Detekováno
?
06/21/2016
Míra zranitelnosti
?
Kritická
Popis

V Pidginu bylo nalezeno několik vážných zranitelností. Škodlivé uživatele mohou tyto chyby zabezpečení zneužít, aby způsobily popření služby, získat citlivé informace, spustit libovolný kód.

Níže je uveden kompletní seznam chyb zabezpečení:

  1. Nulové ukazatele zranitelnosti ukazatele derefence a out-of-bounds – čitelné zranitelnosti při zacházení s protokolem MXIT mohou být vzdáleně využívány prostřednictvím speciálně navržených dat MXIT odeslaných škodlivým serverem nebo člověkem uprostřed, což způsobí odmítnutí služby;
  2. Bezkonkurenční čitelnost v manipulaci s protokolem MXIT může být vzdáleně využívána prostřednictvím speciálně navržených dat MXIT zaslaných škodlivým serverem nebo člověkem do prostředku, což může způsobit odmítnutí služby nebo získání citlivých informací;
  3. Zranitelnosti při poškození paměti při manipulaci s protokolem MXIT lze vzdáleně využívat prostřednictvím speciálně navržených dat MXIT zaslaných škodlivým serverem nebo člověkem ve středu, případně k provedení libovolného kódu nebo získání citlivých informací;
  4. Chyba zabezpečení při práci s protokolem MXIT může být vzdáleně využívána prostřednictvím speciálně navržených dat MXIT odeslaných škodlivým serverem nebo man-in-the-middle pro případné spuštění libovolného kódu;
  5. Bezkonkurenční čtení zranitelnosti při manipulaci s protokolem MXIT lze vzdáleně využívat prostřednictvím speciálně navržených dat MXIT, které mohou být zasílány škodlivým serverem nebo člověkem ve středu, případně k získání citlivých informací;
  6. Zranitelnost poškození paměti při manipulaci s protokolem MXIT může být vzdáleně využívána prostřednictvím speciálně navržené zprávy MXIT MultiMX odeslané škodlivým serverem nebo člověkem ve středu pro spuštění libovolného kódu nebo získání citlivých informací;
  7. Chyba zabezpečení přetečení vyrovnávací paměti v manipulaci s protokolem MXIT může být vzdáleně využívána prostřednictvím speciálně navržených dat MXIT odeslaných škodlivým serverem nebo man-in-the-middle případně pro spuštění libovolného kódu;
  8. Chyba zabezpečení přetečení vyrovnávací paměti při manipulaci s protokolem MXIT může být vzdáleně využívána prostřednictvím speciálně navržených dat MXIT odeslaných škodlivým serverem nebo člověkem v centru, což může způsobit odmítnutí služby;
  9. Bezkonkurenční čtení zranitelnosti v manipulaci s protokolem MXIT lze vzdáleně využívat prostřednictvím speciálně navržených kontaktních informací MXIT zaslaných škodlivým serverem nebo člověkem do středu, případně k získání citlivých informací.

Technické údaje

Chyby zabezpečení (1) mohou být spuštěny odesláním neplatných dat, neplatné nálady nebo paketu začínajících bajtem NULL.

Chyba zabezpečení (2) může být spuštěna odesláním neplatné velikosti pro avatar.

Chyba zabezpečení (5) může být spuštěna v případě, že je odeslána neplatná velikost přenosu souborů.

Chyba zabezpečení (7) může být spuštěna v případě odeslání neplatné velikosti pro paket.

Chyba zabezpečení (8) může být spuštěna v případě, že dojde k odeslání záporné délky obsahu v odpovědi na požadavek HTTP. Tato data způsobují zápis jednoho bajtu mimo hranice.

Zasažené produkty

Verze Pidgin starší než 2.11.0

Řešení

Aktualizace na nejnovější verzi
Stáhnout Pidgin

Oficiální doporučení

Pidgin Security Advisories

Dopad
?
ACE 
[?]

OSI 
[?]

DoS 
[?]
Související produkty
Pidgin
CVE-IDS
?

CVE-2016-2377
CVE-2016-2376
CVE-2016-2375
CVE-2016-2374
CVE-2016-2373
CVE-2016-2372
CVE-2016-2371
CVE-2016-2370
CVE-2016-2369
CVE-2016-2368
CVE-2016-2367
CVE-2016-2366
CVE-2016-2365


Odkaz na originál