Pidgin < 2.11.0 多個弱點

high Nessus Plugin ID 91784

概要

遠端 Windows 主機上安裝的即時訊息用戶端受到多個弱點影響。

說明

遠端主機上安裝的 Pidgin 版本比 2.11.0 舊。
因此,會受到多個弱點影響:

- 處理 MXIT 通訊協定時存在一個 NULL 指標解除參照瑕疵。遠端攻擊者可惡意利用此瑕疵,透過特製的 MXIT 資料造成拒絕服務。
(CVE-2016-2365)

- 處理 MXIT 通訊協定時,存在多個超出邊界讀取錯誤。遠端攻擊者可惡意利用這些錯誤,透過特製的 MXIT 資料造成拒絕服務。
(CVE-2016-2366、CVE-2016-2370)

- 處理 MXIT 通訊協定時,存在一個超出邊界讀取錯誤。遠端攻擊者可惡意利用此錯誤,透過無效的虛擬人偶大小,洩漏記憶體內容或造成拒絕服務。(CVE-2016-2367)

- 處理 MXIT 通訊協定時,存在多個記憶體損毀問題。遠端攻擊者可惡意利用這些問題,透過特製的 MXIT 資料洩漏記憶體內容或執行任意程式碼。(CVE-2016-2368)

- 處理 MXIT 通訊協定時存在一個 NULL 指標解除參照瑕疵。遠端攻擊者可惡意利用此瑕疵,透過開頭為 NULL 位元組的特製 MXIT 封包造成拒絕服務。(CVE-2016-2369)

- 處理 MXIT 通訊協定時,存在一個超出邊界寫入錯誤。遠端攻擊者可惡意利用此錯誤,透過特製的 MXIT 資料損毀記憶體,進而導致執行任意程式碼。(CVE-2016-2371)

- 處理 MXIT 通訊協定時,存在一個超出邊界讀取錯誤。遠端攻擊者可惡意利用此錯誤,透過無效的檔案傳輸大小,洩漏記憶體內容或造成拒絕服務。(CVE-2016-2372)

- 處理 MXIT 通訊協定時,存在一個超出邊界讀取錯誤。遠端攻擊者可惡意利用此錯誤,藉由傳送無效的 mood 造成拒絕服務。
(CVE-2016-2373)

- 處理 MXIT 通訊協定時,存在一個超出邊界寫入錯誤。遠端攻擊者可惡意利用此錯誤,透過特製的 MXIT MultiMX 訊息洩漏記憶體內容或執行任意程式碼。(CVE-2016-2374)

- 處理 MXIT 通訊協定時,存在一個超出邊界讀取錯誤。遠端攻擊者可惡意利用此錯誤,透過特製的 MXIT 聯絡人資訊洩漏記憶體內容。(CVE-2016-2375)

- 處理 MXIT 通訊協定時存在一個緩衝區溢位情形。遠端攻擊者可惡意利用此問題,透過含有無效大小的特製封包來執行任意程式碼。(CVE-2016-2376)

- 處理 MXIT 通訊協定時,存在一個超出邊界寫入錯誤。遠端攻擊者可惡意利用此錯誤,透過某 HTTP 要求的負內容長度回應造成拒絕服務。(CVE-2016-2377)

- 處理 MXIT 通訊協定時存在一個緩衝區溢位情形。遠端攻擊者可惡意利用此問題,透過使用負長度值的特製資料造成拒絕服務。(CVE-2016-2378)

- MXIT 中存在一個瑕疵,這是因為加密使用者密碼時使用了弱式密碼編譯所導致。攔截式攻擊者若能存取登入訊息,便可惡意利用此瑕疵來模擬使用者。(CVE-2016-2379)

- 處理 MXIT 通訊協定時,存在一個超出邊界讀取錯誤。遠端攻擊者可惡意利用此錯誤,透過特製的本機訊息洩漏記憶體內容。
(CVE-2016-2380)

- 處理 MXIT 通訊協定時存在一個目錄遊走瑕疵。遠端攻擊者可惡意利用此瑕疵,透過使用無效開頭顯示畫面影像檔名的特製 MXIT 資料來覆寫檔案。(CVE-2016-4323)

- 存在一個不明弱點,這是因為使用 GnuTLS 時未正確匯入 X.509 憑證所導致。目前尚無其他詳細資料可以提供。
(VulnDB 140411)

解決方案

升級至 Pidgin 2.11.0 版或更新版本。

另請參閱

http://www.pidgin.im/news/security/?id=91

http://www.pidgin.im/news/security/?id=92

http://www.pidgin.im/news/security/?id=93

http://www.pidgin.im/news/security/?id=94

http://www.pidgin.im/news/security/?id=95

http://www.pidgin.im/news/security/?id=96

http://www.pidgin.im/news/security/?id=97

http://www.pidgin.im/news/security/?id=98

http://www.pidgin.im/news/security/?id=99

http://www.pidgin.im/news/security/?id=100

http://www.pidgin.im/news/security/?id=101

http://www.pidgin.im/news/security/?id=102

http://www.pidgin.im/news/security/?id=103

http://www.pidgin.im/news/security/?id=104

http://www.pidgin.im/news/security/?id=105

http://www.pidgin.im/news/security/?id=106

http://www.pidgin.im/news/security/?id=107

http://www.pidgin.im/news/security/?id=108

Plugin 詳細資訊

嚴重性: High

ID: 91784

檔案名稱: pidgin_2_11_0.nasl

版本: 1.9

類型: local

代理程式: windows

系列: Windows

已發布: 2016/6/23

已更新: 2019/11/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-2368

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:pidgin:pidgin

必要的 KB 項目: SMB/Pidgin/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/6/21

弱點發布日期: 2016/6/21

參考資訊

CVE: CVE-2016-2365, CVE-2016-2366, CVE-2016-2367, CVE-2016-2368, CVE-2016-2369, CVE-2016-2370, CVE-2016-2371, CVE-2016-2372, CVE-2016-2373, CVE-2016-2374, CVE-2016-2375, CVE-2016-2376, CVE-2016-2377, CVE-2016-2378, CVE-2016-2379, CVE-2016-2380, CVE-2016-4323