Múltiples vulnerabilidades en Pidgin.
Se han publicado varias vulnerabilidades que afectan al popular cliente de mensajería instantánea Pidgin y podrían permitir la manipulación de datos, causar una denegación de servicio y ejecutar código arbitrario de forma remota.
Pidgin es un programa de mensajería instantánea multicuenta y multiprotocolo distribuido bajo licencia GNU GPL. Permite por tanto conectarse de manera simultánea a varios servicios de mensajería como AIM, MSN, Jabber, Gtalk o ICQ entre otros.
Las vulnerabilidades son las siguientes:
* Un error en el protocolo MXit al guardar imágenes podría ser aprovechado para sobrescribir determinados ficheros del sistema afectado. Ha sido descubierta por Chris Wysopal de Veracode y se le ha asignado el identificador CVE-2013-0271.
* Un error de comprobación de límites al procesar cabeceras http entrantes, en la función 'mxit_cb_http_read' localizada en el fichero 'libpurple/protocols/mxit/
* Un error en la función 'mw_prpl_normalize' (en 'libpurple/protocols/sametime/
* Múltiples errores en las funciones 'upnp_parse_description_cb', 'purple_upnp_discover_send_
Las tres últimas vulnerabilidades han sido descubiertas por el equipo de Coverity Static Analysis (CSA).
La versión de Pidgin 2.10.7, que corrige todos los errores anteriormente descritos, se encuentra disponible para su descarga desde el sitio oficial.
Más información:
Remote MXit user could specify local file pathhttp://www.pidgin.im/news/
MXit buffer overflow reading data from networkhttp://www.pidgin.im/news/
Sametime crash with long user IDshttp://www.pidgin.im/news/
Crash when receiving a UPnP response with abnormally long valueshttp://www.pidgin.im/news/
No hay comentarios:
Publicar un comentario