Oracle Solaris 第三方修补程序更新:pidgin (multiple_vulnerabilities_in_pidgin2)

critical Nessus 插件 ID 80740

简介

远程 Solaris 系统缺少第三方软件的安全修补程序。

描述

远程 Solaris 系统缺少用于处理安全更新的必要修补程序:

- 在 2.10.8 之前的 Pidgin 中,libpurple 中的 Yahoo! 协议插件未正确验证 UTF-8 数据,这允许远程攻击者通过构建的字节序列造成拒绝服务(应用程序崩溃)。
(CVE-2012-6152)

- 在 2.10.7 之前的 Pidgin 中,libpurple 中的 MXit 协议插件可允许远程攻击者通过构建 (1) mxit 或 (2) mxit/imagestrips 路径名创建或覆盖文件。(CVE-2013-0271)

- 在 2.10.7 之前的 Pidgin 中,libpurple 中 MXit 协议插件的 http.c 中存在缓冲区溢出,允许远程服务器通过长 HTTP 标头执行任意代码。
(CVE-2013-0272)

- 在 2.10.7 之前的 Pidgin 中,libpurple 中 Sametime 协议插件中的 sametime.c 未正确终止长用户 ID,这允许远程服务器通过构建的数据包造成拒绝服务(应用程序崩溃)。
(CVE-2013-0273)

- 在 2.10.7 之前的 Pidgin 中,libpurple 中的 upnp.c 未正确终止 UPnP 响应中的长字符串,这允许远程攻击者通过利用本地网络访问权限造成拒绝服务(应用程序崩溃)。(CVE-2013-0274)

- 2.10.8 之前的 Pidgin 中的 libpurple 中存在多个整数符号错误,允许远程攻击者通过在 XMPP 消息中构建的时间戳值造成拒绝服务(应用程序崩溃)。(CVE-2013-6477)

- 2.10.8 之前的 Pidgin 中的 gtkimhtml.c 未与宽 Pango 布局的底层库支持功能正常交互,这允许用户协助的远程攻击者通过用工具提示检查的长 URL 造成拒绝服务(应用程序崩溃)。(CVE-2013-6478)

- 在 2.10.8 之前的 Pidgin 中,libpurple 中的 util.c 未正确为不符合 Content-Length 标头的 HTTP 响应分配内存,这允许远程 HTTP 服务器通过构建的响应造成拒绝服务(应用程序崩溃)。
(CVE-2013-6479)

- 2.10.8 之前的 Pidgin 中的 libpurple/protocols/yahoo/libymsg.c 允许远程攻击者通过具有构建的长度字段的 Yahoo! P2P 消息(其触发缓冲区读取越界)造成拒绝服务(崩溃)。
(CVE-2013-6481)

- 2.10.8 之前的 Pidgin 允许远程 MSN 服务器通过构建的 (1) SOAP 响应、(2) OIM XML 响应或 (3) Content-Length 标头造成拒绝服务(空指针取消引用和崩溃)。(CVE-2013-6482)

- 在 2.10.8 之前的 Pidgin 中,libpurple 中的 XMPP 协议插件未正确判断 iq 回复中的发出地址是否与 iq 请求中的收取地址一致,这允许远程攻击者通过构建的回复来欺骗 iq 流量或造成拒绝服务(空指针取消引用和应用程序崩溃)。
(CVE-2013-6483)

- 在 2.10.8 之前的 Pidgin 中,libpurple 中的 STUN 协议实现允许远程 STUN 服务器通过触发套接字读取错误来造成拒绝服务(越界写入操作和应用程序崩溃)。
(CVE-2013-6484)

- 在 2.10.8 之前的 Pidgin 中,libpurple 中的 util.c 中存在缓冲区溢出,允许远程 HTTP 服务器通过分块传输编码数据中的无效区块大小字段造成拒绝服务(应用程序崩溃),或可能造成其他不明影响。(CVE-2013-6485)

- Windows 上 2.10.8 之前的 Pidgin 中的 gtkutils.c 允许用户协助的远程攻击者通过一个消息来执行任意程序,此消息包含构造 explorer.exe 命令期间未正确处理的 file: URL。注意:存在此漏洞的原因是对 CVE-2011-3185 的修复不完整。
(CVE-2013-6486)

- 在 2.10.8 之前的 Pidgin 中,Gadu-Gadu (gg) 解析器中的 libpurple/protocols/gg/lib/http.c 中存在整数溢出,允许远程攻击者通过较大的 Content-Length 值(其触发缓冲区溢出)造成不明影响。(CVE-2013-6487)

- 在 2.10.8 之前的 Pidgin 中,MXit 功能中的整数符号错误允许远程攻击者通过构建的表情符号值(其触发整数溢出和缓冲区溢出)造成拒绝服务(分段错误)。(CVE-2013-6489)

- 2.10.8 之前的 Pidgin 中的 SIMPLE 协议功能允许远程攻击者通过负的 Content-Length 标头(其触发缓冲区溢出)造成不明影响。(CVE-2013-6490)

- 在 2.10.8 之前的 Pidgin 中,libpurple 中的 IRC 协议插件未验证参数计数,这允许远程 IRC 服务器通过构建的消息造成拒绝服务(应用程序崩溃)。
(CVE-2014-0020)

解决方案

升级到 Solaris 11.2。

另见

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?07a786a5

插件详情

严重性: Critical

ID: 80740

文件名: solaris11_pidgin_20140731.nasl

版本: 1.3

类型: local

发布时间: 2015/1/19

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/o:oracle:solaris:11.2, p-cpe:/a:oracle:solaris:pidgin

必需的 KB 项: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

补丁发布日期: 2014/7/31

参考资料信息

CVE: CVE-2012-6152, CVE-2013-0271, CVE-2013-0272, CVE-2013-0273, CVE-2013-0274, CVE-2013-6477, CVE-2013-6478, CVE-2013-6479, CVE-2013-6481, CVE-2013-6482, CVE-2013-6483, CVE-2013-6484, CVE-2013-6485, CVE-2013-6486, CVE-2013-6487, CVE-2013-6489, CVE-2013-6490, CVE-2014-0020