English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 73247 CVE Beschreibungen
und 39212 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.900664
Kategorie:Buffer overflow
Titel:Pidgin Multiple Buffer Overflow Vulnerabilities (Win)
Zusammenfassung:Checks for the Version of Pidgin
Beschreibung:

Overview: This host has installed pidgin and is prone to Multiple Buffer
Overflow Vulnerabilities

Vulnerability Insight:
The multiple flaws are due to,
- a boundary error in the XMPP SOCKS5 'bytestream' server when initiating
an outbound XMPP file transfer.
- a boundary error in the 'decrypt_out()' function while processing
malicious QQ packet.
- a boundary error exists in the implementation of the 'PurpleCircBuffer'
structure and can be exploited via vectors involving XMPP or Sametime
protocol.
- a truncation error in function 'libpurple/protocols/msn/slplink.c' and
'libpurple/protocols/msnp9/slplink.c' when processing MSN SLP messages
with a crafted offset value.

Impact:
Successful exploits allow attackers to run arbitrary code, corrupt memory
and cause cause denial of service.

Impact Level: Application

Affected Software/OS:
Pidgin version prior to 2.5.6 on Windows.

Fix:Upgrade to version 2.5.6 or later.
http://pidgin.im/download/

References:
http://secunia.com/advisories/35194
http://secunia.com/advisories/35202
http://xforce.iss.net/xforce/xfdb/50680
http://rhn.redhat.com/errata/RHSA-2009-1059.html
Querverweis: BugTraq ID: 35067
Common Vulnerability Exposure (CVE) ID: CVE-2009-1373
Debian Security Information: DSA-1805 (Google Search)
http://debian.org/security/2009/dsa-1805
https://www.redhat.com/archives/fedora-package-announce/2009-June/msg00033.html
https://www.redhat.com/archives/fedora-package-announce/2009-June/msg00051.html
https://www.redhat.com/archives/fedora-package-announce/2009-June/msg00075.html
http://www.gentoo.org/security/en/glsa/glsa-200905-07.xml
http://www.mandriva.com/security/advisories?name=MDVSA-2009:140
http://www.mandriva.com/security/advisories?name=MDVSA-2009:173
http://www.redhat.com/support/errata/RHSA-2009-1059.html
http://www.redhat.com/support/errata/RHSA-2009-1060.html
http://www.ubuntu.com/usn/USN-781-1
http://www.ubuntu.com/usn/USN-781-2
http://www.securityfocus.com/bid/35067
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:9005
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:17722
http://secunia.com/advisories/35194
http://secunia.com/advisories/35202
http://secunia.com/advisories/35188
http://secunia.com/advisories/35215
http://secunia.com/advisories/35294
http://secunia.com/advisories/35329
http://secunia.com/advisories/35330
http://www.vupen.com/english/advisories/2009/1396
XForce ISS Database: pidgin-xmppsocks5-bo(50682)
http://xforce.iss.net/xforce/xfdb/50682
Common Vulnerability Exposure (CVE) ID: CVE-2009-1374
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:11654
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:18201
XForce ISS Database: pidgin-decryptout-bo(50684)
http://xforce.iss.net/xforce/xfdb/50684
Common Vulnerability Exposure (CVE) ID: CVE-2009-1375
http://osvdb.org/54649
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:10829
XForce ISS Database: pidgin-purplecircbuffer-dos(50683)
http://xforce.iss.net/xforce/xfdb/50683
Common Vulnerability Exposure (CVE) ID: CVE-2009-1376
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:10476
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:18432
http://secunia.com/advisories/37071
XForce ISS Database: pidgin-msn-slp-bo(50680)
http://xforce.iss.net/xforce/xfdb/50680
CopyrightCopyright (C) 2009 SecPod

Dies ist nur einer von 39212 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde | Whois

© 1998-2014 E-Soft Inc. Alle Rechte vorbehalten.