DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

KLA10942
Multiple vulnerabilities in Pidgin
Aktualisiert: 03/29/2019
Erkennungsdatum
?
06/21/2016
Schweregrad
?
Kritisch
Beschreibung

Multiple serious vulnerabilities have been found in Pidgin. Malicious users can exploit these vulnerabilities to cause a denial of sevice, obtain sensitive information, execute arbitrary code.

Below is a complete list of vulnerabilities:

  1. Null pointer derefence vulnerabilities and out-of-bounds-read vulnerabilities in the handling of the MXIT protocol can be exploited remotely via a specially designed MXIT data sent by malicious server or man-in-the-middle to cause a denial of service;
  2. An out-of-bounds-read vulnerability in the handling of the MXIT protocol can be exploited remotely via a specially designed MXIT data sent by malicious server or man-in-the-middle possibly to cause a denial of service or obtain sensitive information;
  3. Memory corruption vulnerabilities in the handling of the MXIT protocol can be exploited remotely via a specially designed MXIT data sent by malicious server or man-in-the-middle possibly to execute arbitrary code or obtain sensitive information;
  4. An out-of-bounds write vulnerability in the handling of the MXIT protocol can be exploited remotely via a specially designed MXIT data sent by malicious server or man-in-the-middle possibly to execute arbitrary code;
  5. An out-of-bounds read vulnerability in the handling of the MXIT protocol can be exploited remotely via a specially designed MXIT data sent by malicious server or man-in-the-middle possibly to obtain sensitive information;
  6. A memory corruption vulnerability in the handling of the MXIT protocol can be exploited remotely via a specially designed MXIT MultiMX message sent by malicious server or man-in-the-middle to execute arbitrary code or obtain sensitive information;
  7. A buffer overflow vulnerability in the handling of the MXIT protocol can be exploited remotely via a specially designed MXIT data sent by malicious server or man-in-the-middle possibly to execute arbitrary code;
  8. A buffer overflow vulnerability in the handling of the MXIT protocol can be exploited remotely via a specially designed MXIT data sent by malicious server or man-in-the-middle possibly to cause a denial of service;
  9. An out-of-bounds read vulnerability in the handling of the MXIT protocol can be exploited remotely via a specially designed MXIT contact information sent by malicious server or man-in-the-middle possibly to obtain sensitive information.

Technical details

Vulnerabilities (1) can be triggered by sending invalid data, an invalid mood or a packet starting with a NULL byte.

Vulnerability (2) can be triggered by sending an invalid size for an avatar.

Vulnerability (5) can be triggered in case an invalid size of file transfer is sent.

Vulnerability (7) can be triggered in case an invalid size for a packet is sent.

Vulnerability (8) can be triggered in case a negative content-length in response to a HTTP request is sent. Such data causes an out-of-bounds write of one byte.

Beeinträchtigte Produkte

Pidgin versions earlier than 2.11.0

Lösung

Update to the latest version
Download Pidgin

Ursprüngliche Informationshinweise

Pidgin Security Advisories

Folgen
?
ACE 
[?]

OSI 
[?]

DoS 
[?]
CVE-IDS
?
CVE-2016-23654.3Critical
CVE-2016-23664.3Critical
CVE-2016-23673.5Critical
CVE-2016-23687.5Critical
CVE-2016-23694.3Critical
CVE-2016-23704.3Critical
CVE-2016-23716.8Critical
CVE-2016-23724.9Critical
CVE-2016-23734.3Critical
CVE-2016-23746.8Critical
CVE-2016-23755.0Critical
CVE-2016-23766.8Critical
CVE-2016-23776.8Critical

Link zum Original