BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

KLA10942
Pidgin'de birden çok güvenlik açığı
Yüklendi : 07/05/2018
Bulunma tarihi
?
06/21/2016
Şiddet
?
Kritik
Açıklama

Pidgin'de birden fazla ciddi güvenlik açığı bulundu. Kötü niyetli kullanıcılar, bu zayıflıkları istismar edilmesine, hassas bilgilerin elde edilmesine, keyfi kod çalıştırılmasına neden olabilir.

Aşağıda güvenlik açıklarının tam listesi:

  1. MXIT protokolünün işlenmesindeki boş işaretçi güvenlik açıkları ve sınırların okunmayan güvenlik açıkları, kötü amaçlı bir sunucu tarafından gönderilen özel olarak tasarlanmış bir MXIT verileri veya hizmet reddine neden olmak için ortadaki adam tarafından uzaktan kullanılabilir.
  2. MXIT protokolünün işlenmesinde sınırların aşılmadığı bir güvenlik açığı, kötü amaçlı bir sunucu tarafından gönderilen özel olarak tasarlanmış bir MXIT verileri veya muhtemelen bir hizmet reddine neden olmak veya hassas bilgiler elde etmek için uzaktan kullanılabilir.
  3. MXIT protokolünün işleyişindeki bellek bozulması güvenlik açıkları, kötü niyetli bir sunucu tarafından gönderilen özel olarak tasarlanmış bir MXIT verileri veya olasılıkla kod çalıştırmak veya hassas bilgi edinmek için muhtemelen ortada kullanılabilir.
  4. MXIT protokolünün işleyişinde sınır dışı bir yazım güvenlik açığı, kötü niyetli bir sunucu tarafından gönderilen özel olarak tasarlanmış bir MXIT verileri veya olasılıkla kod çalıştırmak için muhtemelen ortadaki adam tarafından uzaktan kullanılabilir.
  5. MXIT protokolünün işlenmesinde sınır dışı okunan bir güvenlik açığı, kötü niyetli bir sunucu tarafından gönderilen özel olarak tasarlanmış bir MXIT verisi veya ortadaki adam tarafından hassas bilgilerin elde edilmesi amacıyla uzaktan kullanılabilir.
  6. MXIT protokolünün işleyişindeki bir bellek bozulması güvenlik açığı, kötü amaçlı bir sunucu tarafından gönderilen özel olarak tasarlanmış bir MXIT MultiMX mesajı veya isteğe bağlı kod yürütmek veya hassas bilgileri almak için ortadaki adam tarafından uzaktan kullanılabilir.
  7. MXIT protokolünün işleyişinde bir arabellek taşması güvenlik açığı, kötü niyetli bir sunucu tarafından gönderilen özel olarak tasarlanmış bir MXIT verisi veya olasılıkla kod çalıştırmak için muhtemelen ortadaki adam tarafından uzaktan kullanılabilir;
  8. MXIT protokolünün işleyişinde bir arabellek taşması güvenlik açığı, kötü amaçlı bir sunucu tarafından gönderilen özel olarak tasarlanmış bir MXIT verileri veya muhtemelen bir hizmet reddine neden olmak için ortadaki adam tarafından kullanılabilir.
  9. MXIT protokolünün işlenmesinde sınır dışı okunan bir güvenlik açığı, kötü niyetli bir sunucu tarafından gönderilen özel olarak tasarlanmış bir MXIT iletişim bilgisi aracılığıyla veya olası bilgileri elde etmek için muhtemelen ortadaki adam tarafından uzaktan kullanılabilir.

Teknik detaylar

Güvenlik açıkları (1) geçersiz veri, geçersiz bir durum veya bir NULL bayt ile başlayan bir paket gönderilerek tetiklenebilir.

Bir güvenlik açığı (2), bir avatar için geçersiz bir boyut gönderilerek tetiklenebilir.

Geçersiz bir dosya aktarımının gönderilmesi durumunda güvenlik açığı (5) tetiklenebilir.

Bir paket için geçersiz bir boyut gönderildiğinde, güvenlik açığı (7) tetiklenebilir.

Güvenlik açığı (8), bir HTTP isteğine yanıt olarak bir negatif içerik uzunluğunun gönderilmesi durumunda tetiklenebilir. Bu veriler, bir bayt sınır dışı yazılmasına neden olur.

Etkilenmiş ürünler

Pidgin sürümleri 2.11.0'dan önceki

Çözüm

En son sürüme güncelle
Pidgin indir

Orijinal öneriler

Pidgin Security Advisories

Etkiler
?
ACE 
[?]

OSI 
[?]

DoS 
[?]
Alakalı ürünler
Pidgin
CVE-IDS
?

CVE-2016-2377
CVE-2016-2376
CVE-2016-2375
CVE-2016-2374
CVE-2016-2373
CVE-2016-2372
CVE-2016-2371
CVE-2016-2370
CVE-2016-2369
CVE-2016-2368
CVE-2016-2367
CVE-2016-2366
CVE-2016-2365


Orijinaline link