Pidgin حتى 2.6.1 Protocol Plugin msn_slp_process_msg uninitialized تجاوز الصلاحيات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في Pidgin. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة msn_slp_process_msg من العنصر Protocol Plugin. تؤدي عملية التلاعب بالوسيط uninitialized إلى تجاوز الصلاحيات.
أسم الثغرة الأمنية هوCVE-2009-3084. الإكسبلويت غير متوفرة.
يوصى بترقية العنصر المتأثر.
التفاصيل
تم أكتشاف ثغرة أمنية في Pidgin. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة msn_slp_process_msg من العنصر Protocol Plugin. تؤدي عملية التلاعب بالوسيط uninitialized إلى تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-20. تم الإعلان عن الثغرة 08/09/2009 من قبل Paul (موقع إلكتروني). يمكن عرض الاستشارة من هنا pidgin.im.
أسم الثغرة الأمنية هوCVE-2009-3084. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 40966. أنها مصنفة إلى عائلةMandriva Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق165245 (SUSE Security Update for Multiple Packages (SUSE-SR:2009:020)).
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 2.5.3. يوصى بترقية العنصر المتأثر.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 36277), Vulnerability Center (SBV-23535) , Tenable (40966).
منتج
النوع
الأسم
النسخة
- 2.0.0
- 2.0.1
- 2.0.2
- 2.1.0
- 2.1.1
- 2.2.0
- 2.2.1
- 2.2.2
- 2.3.0
- 2.3.1
- 2.4.0
- 2.4.1
- 2.4.2
- 2.4.3
- 2.5.0
- 2.5.1
- 2.5.2
- 2.5.3
- 2.5.4
- 2.5.5
- 2.5.6
- 2.5.7
- 2.5.8
- 2.5.9
- 2.6.0
- 2.6.1
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 5.1
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 40966
Nessus الأسم: Mandriva Linux Security Advisory : pidgin (MDVSA-2009:230)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 66093
OpenVAS الأسم: Fedora Core 11 FEDORA-2009-10662 (pidgin)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Pidgin 2.5.3
الجدول الزمني
03/09/2009 🔍03/09/2009 🔍
08/09/2009 🔍
08/09/2009 🔍
08/09/2009 🔍
21/09/2009 🔍
18/03/2015 🔍
22/08/2021 🔍
المصادر
استشارة: pidgin.imباحث: Paul
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2009-3084 (🔍)
GCVE (CVE): GCVE-0-2009-3084
GCVE (VulDB): GCVE-100-49847
OVAL: 🔍
SecurityFocus: 36277 - Pidgin Libpurple Multiple Denial of Service Vulnerabilities
Vulnerability Center: 23535 - Pidgin Libpurple Prior to 2.6.2 Remote DoS Vulnerability via a Handwritten Message, Medium
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 18/03/2015 03:15 PMتم التحديث: 22/08/2021 08:09 AM
التغييرات: 18/03/2015 03:15 PM (63), 15/02/2017 09:12 AM (9), 22/08/2021 08:03 AM (4), 22/08/2021 08:09 AM (1)
كامل: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق