Oracle Solaris 第三方修補程式更新:pidgin (multiple_vulnerabilities_in_pidgin2)

critical Nessus Plugin ID 80740

概要

遠端 Solaris 系統缺少一個第三方軟體的安全性修補程式。

說明

遠端 Solaris 系統缺少處理安全性更新的必要修補程式:

- 在 2.10.8 版之前的 Pidgin 中,libpurple 中的 Yahoo! 通訊協定外掛程式未正確驗證 UTF-8 資料,其允許遠端攻擊者透過特製的位元組序列造成拒絕服務 (應用程式損毀)。
(CVE-2012-6152)

- 在 2.10.7 版之前的 Pidgin 中,libpurple 中的 MXit 通訊協定外掛程式可能允許遠端攻擊者透過特製的 (1) mxit 或 (2) mxit/imagestrips 路徑名稱建立或覆寫檔案。(CVE-2013-0271)

- 在 2.10.7 版之前的 Pidgin 中,libpurple 的 MXit 通訊協定外掛程式之 http.c 內的緩衝區溢位,會允許遠端伺服器透過長 HTTP 標頭執行任意程式碼。
(CVE-2013-0272)

- 在 2.10.7 版之前的 Pidgin 中,libpurple 之 Sametime 通訊協定外掛程式內的 sametime.c 未正確終止長使用者 ID,其允許遠端伺服器透過特製的封包造成拒絕服務 (應用程式損毀)。
(CVE-2013-0273)

- 在 2.10.7 版之前的 Pidgin 中,libpurple 內的 upnp.c 未正確終止 UPnP 回應中的長字串,其允許遠端攻擊者利用本機網路的存取權造成拒絕服務 (應用程式損毀)。(CVE-2013-0274)

- 在 2.10.8 版之前的 Pidgin 中,libpurple 內的多個整數正負號錯誤允許遠端攻擊者透過 XMPP 訊息中的特製時間戳記值造成拒絕服務 (應用程式損毀)。(CVE-2013-6477)

- 在 2.10.8 版之前的 Pidgin 中,gtkimhtml.c 未正確與寬 Pango 配置的基礎程式庫支援互動,其允許使用者協助的遠端攻擊者透過使用工具提示檢查的長 URL 造成拒絕服務 (應用程式損毀)。(CVE-2013-6478)

- 在 2.10.8 之前的 Pidgin 中,libpurple 內的 util.c 未正確針對與 Content-Length 標頭不一致的 HTTP 回應配置記憶體,其允許遠端 HTTP 伺服器透過特製回應造成拒絕服務 (應用程式損毀)。
(CVE-2013-6479)

- 在 2.10.8 版之前的 Pidgin 中,libpurple/protocols/yahoo/libymsg.c 允許遠端攻擊者透過具有特製長度欄位的 Yahoo! P2P 訊息觸發緩衝區過度讀取,進而造成拒絕服務 (損毀)。
(CVE-2013-6481)

- 2.10.8 版之前的 Pidgin 允許遠端 MSN 伺服器透過特製的 (1) SOAP 回應、(2) OIM XML 回應或 (3) Content-Length 標頭造成拒絕服務 (NULL 指標解除參照與損毀)。(CVE-2013-6482)

- 在 2.10.8 版之前的 Pidgin 中,libpurple 中的 XMPP 通訊協定外掛程式無法正確確定 iq 回覆中的寄件者地址是否與 iq 要求中的收件者地址一致,其允許遠端攻擊者透過特製的回覆偽造 iq 流量或造成拒絕服務 (NULL 指標解除參照與應用程式損毀)。
(CVE-2013-6483)

- 在 2.10.8 版之前的 Pidgin 中,libpurple 內的 STUN 通訊協定實作允許遠端 STUN 伺服器觸發通訊端讀取錯誤,進而造成拒絕服務 (超出邊界寫入操作與應用程式損毀)。
(CVE-2013-6484)

- 在 2.10.8 版之前的 Pidgin 中,libpurple 之 util.c 內的緩衝區溢位允許遠端 HTTP 伺服器透過區塊傳輸編碼資料中的無效區塊大小欄位造成拒絕服務 (應用程式損毀),或可能造成其他不明影響。(CVE-2013-6485)

- 在 Windows 上 2.10.8 版之前的 Pidgin 中,gtkutils.c 允許使用者協助的遠端攻擊者透過包含 file: URL 的訊息 (其於建構 explorer.exe 命令期間遭到不當處理) 執行任意程式。注意:此弱點之所以存在,是因為 CVE-2011-3185 的修正不完整。
(CVE-2013-6486)

- 在 2.10.8 版之前的 Pidgin 中,Gadu-Gadu (gg) 剖析器之 libpurple/protocols/gg/lib/http.c 內的整數溢位允許遠端攻擊者透過大 Content-Length 值觸發緩衝區溢位,進而造成不明影響。(CVE-2013-6487)

- 在 2.10.8 版之前的 Pidgin 中,MXit 功能的整數正負號錯誤允許遠端攻擊者透過特製的表情符號值觸發整數溢位及緩衝區溢位,進而造成拒絕服務 (分割錯誤)。(CVE-2013-6489)

- 在 2.10.8 版之前的 Pidgin 中,SIMPLE 通訊協定功能允許遠端攻擊者透過負 Content-Length 標頭觸發緩衝區溢位,進而造成不明影響。(CVE-2013-6490)

- 在 2.10.8 版之前的 Pidgin 中,libpurple 的 IRC 通訊協定外掛程式未驗證引數計數,其允許遠端 IRC 伺服器透過特製的訊息造成拒絕服務 (應用程式損毀)。
(CVE-2014-0020)

解決方案

升級至 Solaris 11.2。

另請參閱

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?07a786a5

Plugin 詳細資訊

嚴重性: Critical

ID: 80740

檔案名稱: solaris11_pidgin_20140731.nasl

版本: 1.3

類型: local

已發布: 2015/1/19

已更新: 2021/1/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/o:oracle:solaris:11.2, p-cpe:/a:oracle:solaris:pidgin

必要的 KB 項目: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

修補程式發佈日期: 2014/7/31

參考資訊

CVE: CVE-2012-6152, CVE-2013-0271, CVE-2013-0272, CVE-2013-0273, CVE-2013-0274, CVE-2013-6477, CVE-2013-6478, CVE-2013-6479, CVE-2013-6481, CVE-2013-6482, CVE-2013-6483, CVE-2013-6484, CVE-2013-6485, CVE-2013-6486, CVE-2013-6487, CVE-2013-6489, CVE-2013-6490, CVE-2014-0020