RHEL 5 / 6:pidgin (RHSA-2014:0139)

critical Nessus 插件 ID 72364

简介

远程 Red Hat 主机缺少一个或多个 pidgin 安全更新。

描述

远程 Redhat Enterprise Linux 5/6 主机上安装的程序包受到 RHSA-2014:0139 公告中提及的多个漏洞影响。

Pidgin 是即时消息程序,可以同时登录到多种即时消息网络上的多个帐户。

在 Pidgin 处理某些 HTTP 响应的方式中发现一个基于堆的缓冲区溢出缺陷。恶意服务器可发送特别构建的 HTTP 响应,从而导致 Pidgin 崩溃,或可能以运行 Pidgin 的用户的权限执行任意代码。(CVE-2013-6485)

在 Pidgin 的多个协议插件(Gadu-Gadu、MXit、SIMPLE)中发现多种基于堆的缓冲区溢出缺陷。恶意服务器可发送特别构建的消息,从而导致 Pidgin 崩溃,或可能以运行 Pidgin 的用户的权限执行任意代码。
(CVE-2013-6487、CVE-2013-6489、CVE-2013-6490)

在 Pidgin 的多个协议插件(Yahoo!、XMPP、MSN、stun、IRC)中发现多种拒绝服务缺陷。远程攻击者可利用这些缺陷,通过发送特别构建的消息使 Pidgin 崩溃。
(CVE-2012-6152、CVE-2013-6477、CVE-2013-6481、CVE-2013-6482、CVE-2013-6484、CVE-2014-0020)

已发现 Pidgin XMPP 协议插件没有验证“iq”回复的来源。远程攻击者可利用此缺陷欺骗“iq”回复,这可导致注入假数据,或通过空指针取消引用导致 Pidgin 崩溃。(CVE-2013-6483)

在 Pidgin 解析某些 HTTP 响应头的方式中发现一个缺陷。
远程攻击者可利用此缺陷,通过特别构建的 HTTP 响应头导致 Pidgin 崩溃。(CVE-2013-6479)

已发现当鼠标指针悬停在长 URL 上时 Pidgin 崩溃。远程攻击者可利用此缺陷,通过发送含有长 URL 字符串的消息,导致 Pidgin 崩溃。(CVE-2013-6478)

Red Hat 在此感谢 Pidgin 项目报告这些问题。
上游感谢这些问题的原始报告者:Thijs Alkemade、Robert Vehse、Jaime Breva Ribes、Tor 项目的 Jacob Appelbaum;哥廷根大学的 Daniel Atallah、Fabian Yamaguchi 和 Christian Wressnegger;Volvent 的 Matt Jones;以及 Sourcefire VRT 的 Yves Younan、Ryan Pentney 和 Pawel Janic。

建议所有 pidgin 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动 Pidgin,才能使此更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2014:0139 中的指南更新 RHEL pidgin 程序包。

另见

http://www.nessus.org/u?b8297b93

http://www.pidgin.im/news/security/

https://access.redhat.com/errata/RHSA-2014:0139

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1056473

https://bugzilla.redhat.com/show_bug.cgi?id=1056479

https://bugzilla.redhat.com/show_bug.cgi?id=1056904

https://bugzilla.redhat.com/show_bug.cgi?id=1056907

https://bugzilla.redhat.com/show_bug.cgi?id=1056908

https://bugzilla.redhat.com/show_bug.cgi?id=1056913

https://bugzilla.redhat.com/show_bug.cgi?id=1056978

https://bugzilla.redhat.com/show_bug.cgi?id=1057481

https://bugzilla.redhat.com/show_bug.cgi?id=1057484

https://bugzilla.redhat.com/show_bug.cgi?id=1057489

https://bugzilla.redhat.com/show_bug.cgi?id=1057490

https://bugzilla.redhat.com/show_bug.cgi?id=1057498

https://bugzilla.redhat.com/show_bug.cgi?id=1057502

插件详情

严重性: Critical

ID: 72364

文件名: redhat-RHSA-2014-0139.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2014/2/6

最近更新时间: 2025/3/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2013-6490

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2013-6485

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:finch, p-cpe:/a:redhat:enterprise_linux:libpurple-tcl, p-cpe:/a:redhat:enterprise_linux:pidgin-docs, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:pidgin, p-cpe:/a:redhat:enterprise_linux:libpurple-devel, p-cpe:/a:redhat:enterprise_linux:pidgin-perl, p-cpe:/a:redhat:enterprise_linux:finch-devel, p-cpe:/a:redhat:enterprise_linux:pidgin-devel, p-cpe:/a:redhat:enterprise_linux:libpurple, p-cpe:/a:redhat:enterprise_linux:libpurple-perl

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2014/2/5

漏洞发布日期: 2014/2/6

参考资料信息

CVE: CVE-2012-6152, CVE-2013-6477, CVE-2013-6478, CVE-2013-6479, CVE-2013-6481, CVE-2013-6482, CVE-2013-6483, CVE-2013-6484, CVE-2013-6485, CVE-2013-6487, CVE-2013-6489, CVE-2013-6490, CVE-2014-0020

BID: 65188, 65192, 65195, 65243

CWE: 122, 125, 172, 190, 290, 400, 476, 628

RHSA: 2014:0139