Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00079

Опубликовано: 06 фев. 2014
Источник: fstec
CVSS2: 6.4
EPSS Низкий

Описание

Программное обеспечение Pidgin содержит уязвимость в подкомпоненте, предназначенном для работы по протоколу XMPP, эксплуатация которой позволяет удаленному злоумышленнику вызвать отказ в обслуживании путем манипулирования IQ-запросами

Вендор

Марк Спенсер, Шон Иган и др.

Наименование ПО

Pidgin

Версия ПО

до 2.10.7 включительно (Pidgin)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)

Возможные меры по устранению уязвимости

Обновление программного обеспечения до версии 2.10.8 или выше

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 77%
0.01102
Низкий

6.4 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 11 лет назад

The XMPP protocol plugin in libpurple in Pidgin before 2.10.8 does not properly determine whether the from address in an iq reply is consistent with the to address in an iq request, which allows remote attackers to spoof iq traffic or cause a denial of service (NULL pointer dereference and application crash) via a crafted reply.

redhat
больше 11 лет назад

The XMPP protocol plugin in libpurple in Pidgin before 2.10.8 does not properly determine whether the from address in an iq reply is consistent with the to address in an iq request, which allows remote attackers to spoof iq traffic or cause a denial of service (NULL pointer dereference and application crash) via a crafted reply.

nvd
больше 11 лет назад

The XMPP protocol plugin in libpurple in Pidgin before 2.10.8 does not properly determine whether the from address in an iq reply is consistent with the to address in an iq request, which allows remote attackers to spoof iq traffic or cause a denial of service (NULL pointer dereference and application crash) via a crafted reply.

debian
больше 11 лет назад

The XMPP protocol plugin in libpurple in Pidgin before 2.10.8 does not ...

github
около 3 лет назад

The XMPP protocol plugin in libpurple in Pidgin before 2.10.8 does not properly determine whether the from address in an iq reply is consistent with the to address in an iq request, which allows remote attackers to spoof iq traffic or cause a denial of service (NULL pointer dereference and application crash) via a crafted reply.

EPSS

Процентиль: 77%
0.01102
Низкий

6.4 Medium

CVSS2