BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Kaspersky ID:
KLA10942
Bulunma tarihi:
06/21/2016
Yüklendi:
07/05/2018

Açıklama

Pidgin'de birden fazla ciddi güvenlik açığı bulundu. Kötü niyetli kullanıcılar, bu zayıflıkları istismar edilmesine, hassas bilgilerin elde edilmesine, keyfi kod çalıştırılmasına neden olabilir.

Aşağıda güvenlik açıklarının tam listesi:

  1. MXIT protokolünün işlenmesindeki boş işaretçi güvenlik açıkları ve sınırların okunmayan güvenlik açıkları, kötü amaçlı bir sunucu tarafından gönderilen özel olarak tasarlanmış bir MXIT verileri veya hizmet reddine neden olmak için ortadaki adam tarafından uzaktan kullanılabilir.
  2. MXIT protokolünün işlenmesinde sınırların aşılmadığı bir güvenlik açığı, kötü amaçlı bir sunucu tarafından gönderilen özel olarak tasarlanmış bir MXIT verileri veya muhtemelen bir hizmet reddine neden olmak veya hassas bilgiler elde etmek için uzaktan kullanılabilir.
  3. MXIT protokolünün işleyişindeki bellek bozulması güvenlik açıkları, kötü niyetli bir sunucu tarafından gönderilen özel olarak tasarlanmış bir MXIT verileri veya olasılıkla kod çalıştırmak veya hassas bilgi edinmek için muhtemelen ortada kullanılabilir.
  4. MXIT protokolünün işleyişinde sınır dışı bir yazım güvenlik açığı, kötü niyetli bir sunucu tarafından gönderilen özel olarak tasarlanmış bir MXIT verileri veya olasılıkla kod çalıştırmak için muhtemelen ortadaki adam tarafından uzaktan kullanılabilir.
  5. MXIT protokolünün işlenmesinde sınır dışı okunan bir güvenlik açığı, kötü niyetli bir sunucu tarafından gönderilen özel olarak tasarlanmış bir MXIT verisi veya ortadaki adam tarafından hassas bilgilerin elde edilmesi amacıyla uzaktan kullanılabilir.
  6. MXIT protokolünün işleyişindeki bir bellek bozulması güvenlik açığı, kötü amaçlı bir sunucu tarafından gönderilen özel olarak tasarlanmış bir MXIT MultiMX mesajı veya isteğe bağlı kod yürütmek veya hassas bilgileri almak için ortadaki adam tarafından uzaktan kullanılabilir.
  7. MXIT protokolünün işleyişinde bir arabellek taşması güvenlik açığı, kötü niyetli bir sunucu tarafından gönderilen özel olarak tasarlanmış bir MXIT verisi veya olasılıkla kod çalıştırmak için muhtemelen ortadaki adam tarafından uzaktan kullanılabilir;
  8. MXIT protokolünün işleyişinde bir arabellek taşması güvenlik açığı, kötü amaçlı bir sunucu tarafından gönderilen özel olarak tasarlanmış bir MXIT verileri veya muhtemelen bir hizmet reddine neden olmak için ortadaki adam tarafından kullanılabilir.
  9. MXIT protokolünün işlenmesinde sınır dışı okunan bir güvenlik açığı, kötü niyetli bir sunucu tarafından gönderilen özel olarak tasarlanmış bir MXIT iletişim bilgisi aracılığıyla veya olası bilgileri elde etmek için muhtemelen ortadaki adam tarafından uzaktan kullanılabilir.

Teknik detaylar

Güvenlik açıkları (1) geçersiz veri, geçersiz bir durum veya bir NULL bayt ile başlayan bir paket gönderilerek tetiklenebilir.

Bir güvenlik açığı (2), bir avatar için geçersiz bir boyut gönderilerek tetiklenebilir.

Geçersiz bir dosya aktarımının gönderilmesi durumunda güvenlik açığı (5) tetiklenebilir.

Bir paket için geçersiz bir boyut gönderildiğinde, güvenlik açığı (7) tetiklenebilir.

Güvenlik açığı (8), bir HTTP isteğine yanıt olarak bir negatif içerik uzunluğunun gönderilmesi durumunda tetiklenebilir. Bu veriler, bir bayt sınır dışı yazılmasına neden olur.

Orijinal öneriler

CVE Listesi

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Kaspersky Free Anti-Ransomware Tool for Business
Ücretsiz Aracı İndirin
Kaspersky Premium
Cihazlarınız, gizliliğiniz ve kimliğiniz için tam koruma
Premium
Confirm changes?
Your message has been sent successfully.