Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-02899

Опубликовано: 21 авг. 2009
Источник: fstec
CVSS2: 10
EPSS Средний

Описание

Множественные уязвимости пакета libpurple-dev операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 5 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 5:
ppc:
pidgin-dbg - 2.4.3-4lenny3
pidgin - 2.4.3-4lenny3
libpurple0 - 2.4.3-4lenny3
finch - 2.4.3-4lenny3
i686:
libpurple0 - 2.4.3-4lenny3
pidgin - 2.4.3-4lenny3
finch - 2.4.3-4lenny3
pidgin-dbg - 2.4.3-4lenny3
hppa:
finch - 2.4.3-4lenny3
pidgin-dbg - 2.4.3-4lenny3
libpurple0 - 2.4.3-4lenny3
pidgin - 2.4.3-4lenny3
x86-64:
finch - 2.4.3-4lenny3
pidgin-dbg - 2.4.3-4lenny3
pidgin - 2.4.3-4lenny3
libpurple0 - 2.4.3-4lenny3
armel:
pidgin-dbg - 2.4.3-4lenny3
pidgin - 2.4.3-4lenny3
finch - 2.4.3-4lenny3
libpurple0 - 2.4.3-4lenny3
alpha:
finch - 2.4.3-4lenny3
pidgin - 2.4.3-4lenny3
pidgin-dbg - 2.4.3-4lenny3
libpurple0 - 2.4.3-4lenny3
ia64:
pidgin-dbg - 2.4.3-4lenny3
finch - 2.4.3-4lenny3
pidgin - 2.4.3-4lenny3
libpurple0 - 2.4.3-4lenny3
mips:
pidgin-dbg - 2.4.3-4lenny3
pidgin - 2.4.3-4lenny3
libpurple0 - 2.4.3-4lenny3
finch - 2.4.3-4lenny3
noarch:
libpurple-bin - 2.4.3-4lenny3
pidgin-data - 2.4.3-4lenny3
libpurple-dev - 2.4.3-4lenny3
pidgin-dev - 2.4.3-4lenny3
finch-dev - 2.4.3-4lenny3
arm:
finch - 2.4.3-4lenny3
pidgin - 2.4.3-4lenny3
libpurple0 - 2.4.3-4lenny3
pidgin-dbg - 2.4.3-4lenny3

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.34578
Средний

10 Critical

CVSS2

Связанные уязвимости

ubuntu
около 16 лет назад

The msn_slplink_process_msg function in libpurple/protocols/msn/slplink.c in libpurple, as used in Pidgin (formerly Gaim) before 2.5.9 and Adium 1.3.5 and earlier, allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption and application crash) by sending multiple crafted SLP (aka MSNSLP) messages to trigger an overwrite of an arbitrary memory location. NOTE: this issue reportedly exists because of an incomplete fix for CVE-2009-1376.

redhat
около 16 лет назад

The msn_slplink_process_msg function in libpurple/protocols/msn/slplink.c in libpurple, as used in Pidgin (formerly Gaim) before 2.5.9 and Adium 1.3.5 and earlier, allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption and application crash) by sending multiple crafted SLP (aka MSNSLP) messages to trigger an overwrite of an arbitrary memory location. NOTE: this issue reportedly exists because of an incomplete fix for CVE-2009-1376.

nvd
около 16 лет назад

The msn_slplink_process_msg function in libpurple/protocols/msn/slplink.c in libpurple, as used in Pidgin (formerly Gaim) before 2.5.9 and Adium 1.3.5 and earlier, allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption and application crash) by sending multiple crafted SLP (aka MSNSLP) messages to trigger an overwrite of an arbitrary memory location. NOTE: this issue reportedly exists because of an incomplete fix for CVE-2009-1376.

debian
около 16 лет назад

The msn_slplink_process_msg function in libpurple/protocols/msn/slplin ...

github
больше 3 лет назад

The msn_slplink_process_msg function in libpurple/protocols/msn/slplink.c in libpurple, as used in Pidgin (formerly Gaim) before 2.5.9 and Adium 1.3.5 and earlier, allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption and application crash) by sending multiple crafted SLP (aka MSNSLP) messages to trigger an overwrite of an arbitrary memory location. NOTE: this issue reportedly exists because of an incomplete fix for CVE-2009-1376.

EPSS

Процентиль: 97%
0.34578
Средний

10 Critical

CVSS2