English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 75096 CVE Beschreibungen
und 39644 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.800423
Kategorie:Denial of Service
Titel:Pidgin MSN Protocol Plugin Denial Of Service Vulnerability (Win)
Zusammenfassung:Check for the version of Pidgin
Beschreibung:
Overview: This host has Pidgin installed and is prone to Denial Of Service
vulnerability

Vulnerability Insight:
This issue is due to an error in 'slp.c' within the 'MSN protocol plugin'
in 'libpurple' when processing MSN request.

Impact:
Attackers can exploit this issue to cause a denial of service (memory corruption)
or possibly have unspecified other impact via unknown vectors.

Impact Level: Application

Affected Software/OS:
Pidgin version prior to 2.6.4 on Windows.

Fix: Upgrade to Pidgin version 2.6.6 or later.
For updates refer to http://pidgin.im/download

References:
http://www.openwall.com/lists/oss-security/2010/01/07/2
http://cve.mitre.org/cgi-bin/cvename.cgi?name=2010-0277
Querverweis: Common Vulnerability Exposure (CVE) ID: CVE-2010-0277
http://www.openwall.com/lists/oss-security/2010/01/07/2
http://events.ccc.de/congress/2009/Fahrplan/events/3596.en.html
http://lists.fedoraproject.org/pipermail/package-announce/2010-February/035332.html
http://lists.fedoraproject.org/pipermail/package-announce/2010-February/035409.html
http://lists.fedoraproject.org/pipermail/package-announce/2010-February/035347.html
http://www.mandriva.com/security/advisories?name=MDVSA-2010:041
http://www.mandriva.com/security/advisories?name=MDVSA-2010:085
RedHat Security Advisories: RHSA-2010:0115
https://rhn.redhat.com/errata/RHSA-2010-0115.html
SuSE Security Announcement: SUSE-SR:2010:006 (Google Search)
http://lists.opensuse.org/opensuse-security-announce/2010-03/msg00004.html
http://www.ubuntu.com/usn/USN-902-1
BugTraq ID: 38294
http://www.securityfocus.com/bid/38294
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:9421
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:18348
http://secunia.com/advisories/38563
http://secunia.com/advisories/38640
http://secunia.com/advisories/38658
http://secunia.com/advisories/38712
http://secunia.com/advisories/38915
http://secunia.com/advisories/41868
http://www.vupen.com/english/advisories/2010/0413
http://www.vupen.com/english/advisories/2010/1020
http://www.vupen.com/english/advisories/2010/2693
CopyrightCopyright (c) 2010 Greenbone Networks GmbH

Dies ist nur einer von 39644 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde | Whois

© 1998-2014 E-Soft Inc. Alle Rechte vorbehalten.