ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10932
Múltiples vulnerabilidades en Pidgin
Actualizado: 07/05/2018
Fecha de detección
?
06/21/2016
Nivel de gravedad
?
Alta
Descripción

Se han encontrado múltiples vulnerabilidades serias en Pidgin. Los usuarios malintencionados pueden aprovechar estas vulnerabilidades para sobrescribir archivos arbitrarios, provocar denegaciones de servicio y obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades:

  1. Una vulnerabilidad de recorrido de directorio en el manejo del protocolo MXIT puede explotarse remotamente a través de datos MXIT especialmente diseñados enviados desde el servidor para sobrescribir archivos arbitrarios;
  2. Una vulnerabilidad de lectura fuera de límites se puede explotar de forma remota a través de datos MXIT especialmente diseñados (una cadena en particular) posiblemente para obtener información sensible;
  3. Una vulnerabilidad de desbordamiento de búfer en el manejo del protocolo MXIT se puede explotar remotamente a través de datos especialmente diseñados posiblemente para causar una denegación de servicio.

Detalles técnicos

Se produce una vulnerabilidad (1) si liburple es activado por man-in-the-middle o un servidor malicioso para sobrescribir los archivos locales. El atacante remoto puede especificar el nombre y el contenido de estos archivos.

Para activar la vulnerabilidad (3), un servidor malicioso o man-in-the-middle puede enviar valores de longitud negativos.

Productos afectados

Versiones de Pidgin anteriores a la 2.11.0

Solución

Actualiza a la última versión
Descargar Pidgin

Notas informativas originales

Pidgin Security Advisory

Impactos
?
OAF 
[?]

OSI 
[?]

DoS 
[?]
Productos relacionados
Pidgin
CVE-IDS
?

CVE-2016-2378
CVE-2016-2380
CVE-2016-4323


Enlace al original