ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10433
Múltiples vulnerabilidades en Pidgin

Actualizado: 07/05/2018
Fecha de detección
?
06/02/2014
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades serias en Pidgin. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar la denegación de servicio, ejecutar programas arbitrarios y otros impactos desconocidos.
A continuación hay una lista completa de vulnerabilidades

  1. Las restricciones de tráfico incorrectas se pueden explotar remotamente a través de un mensaje especialmente diseñado;
  2. Una vulnerabilidad desconocida puede explotarse de forma remota a través de respuestas XML especialmente diseñadas para SOAP u OIM, encabezado Content-Length, Yahoo! Mensaje P2P o archivos especialmente diseñados en mensajes;
  3. Un desbordamiento de entero se puede explotar de forma remota a través de un encabezado Content-Length especialmente diseñado, un emoticón o una marca de tiempo;
  4. La implementación incorrecta del protocolo puede explotarse remotamente a través de un servidor STUN especialmente diseñado;
  5. Un desbordamiento de búfer se puede explotar de forma remota a través de un campo de tamaño de fragmento especialmente diseñado;
  6. La interacción inapropiada de la biblioteca puede explotarse remotamente a través de una URL especialmente diseñada;
Productos afectados

Versiones de Pidgin anteriores a 2.10.8

Solución

Actualización a la última versión
Lengua macarrónica

Impactos
?
ACE 
[?]

SB 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2013-6490
CVE-2013-6479
CVE-2013-6478
CVE-2013-6477
CVE-2013-6485
CVE-2013-6481
CVE-2013-6489
CVE-2013-6484
CVE-2013-6486
CVE-2013-6487
CVE-2014-0020
CVE-2013-6482
CVE-2013-6483


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.