Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00086

Опубликовано: 16 фев. 2014
Источник: fstec
CVSS2: 7.5
EPSS Низкий

Описание

Программное обеспечение Pidgin содержит уязвимость в функции gg_http_watch_fd, эксплуатация которой позволяет удаленному злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код путем манипулирования HTTP-запросами к домену gadu-gadu.pl

Вендор

Марк Спенсер, Шон Иган и др.

Наименование ПО

Pidgin

Версия ПО

до 2.10.7 включительно (Pidgin)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Обновление программного обеспечения до версии 2.10.8 или выше

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 87%
0.03295
Низкий

7.5 High

CVSS2

Связанные уязвимости

ubuntu
больше 11 лет назад

Integer overflow in libpurple/protocols/gg/lib/http.c in the Gadu-Gadu (gg) parser in Pidgin before 2.10.8 allows remote attackers to have an unspecified impact via a large Content-Length value, which triggers a buffer overflow.

redhat
больше 11 лет назад

Integer overflow in libpurple/protocols/gg/lib/http.c in the Gadu-Gadu (gg) parser in Pidgin before 2.10.8 allows remote attackers to have an unspecified impact via a large Content-Length value, which triggers a buffer overflow.

nvd
больше 11 лет назад

Integer overflow in libpurple/protocols/gg/lib/http.c in the Gadu-Gadu (gg) parser in Pidgin before 2.10.8 allows remote attackers to have an unspecified impact via a large Content-Length value, which triggers a buffer overflow.

debian
больше 11 лет назад

Integer overflow in libpurple/protocols/gg/lib/http.c in the Gadu-Gadu ...

github
около 3 лет назад

Integer overflow in libpurple/protocols/gg/lib/http.c in the Gadu-Gadu (gg) parser in Pidgin before 2.10.8 allows remote attackers to have an unspecified impact via a large Content-Length value, which triggers a buffer overflow.

EPSS

Процентиль: 87%
0.03295
Низкий

7.5 High

CVSS2