Pidgin حتى 2.6.1 Protocol Plugin msn_slp_process_msg uninitialized تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.1$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Pidgin. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة msn_slp_process_msg من العنصر Protocol Plugin. تؤدي عملية التلاعب بالوسيط uninitialized إلى تجاوز الصلاحيات. أسم الثغرة الأمنية هوCVE-2009-3084. الإكسبلويت غير متوفرة. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Pidgin. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة msn_slp_process_msg من العنصر Protocol Plugin. تؤدي عملية التلاعب بالوسيط uninitialized إلى تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-20. تم الإعلان عن الثغرة 08/09/2009 من قبل Paul (موقع إلكتروني). يمكن عرض الاستشارة من هنا pidgin.im.

أسم الثغرة الأمنية هوCVE-2009-3084. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 40966. أنها مصنفة إلى عائلةMandriva Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق165245 (SUSE Security Update for Multiple Packages (SUSE-SR:2009:020)).

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 2.5.3. يوصى بترقية العنصر المتأثر.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 36277), Vulnerability Center (SBV-23535) , Tenable (40966).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 5.1

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 40966
Nessus الأسم: Mandriva Linux Security Advisory : pidgin (MDVSA-2009:230)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 66093
OpenVAS الأسم: Fedora Core 11 FEDORA-2009-10662 (pidgin)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Pidgin 2.5.3

الجدول الزمنيالمعلومات

03/09/2009 🔍
03/09/2009 +0 أيام 🔍
08/09/2009 +4 أيام 🔍
08/09/2009 +0 أيام 🔍
08/09/2009 +0 أيام 🔍
21/09/2009 +13 أيام 🔍
18/03/2015 +2004 أيام 🔍
22/08/2021 +2349 أيام 🔍

المصادرالمعلومات

استشارة: pidgin.im
باحث: Paul
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2009-3084 (🔍)
GCVE (CVE): GCVE-0-2009-3084
GCVE (VulDB): GCVE-100-49847

OVAL: 🔍

SecurityFocus: 36277 - Pidgin Libpurple Multiple Denial of Service Vulnerabilities
Vulnerability Center: 23535 - Pidgin Libpurple Prior to 2.6.2 Remote DoS Vulnerability via a Handwritten Message, Medium

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 18/03/2015 03:15 PM
تم التحديث: 22/08/2021 08:09 AM
التغييرات: 18/03/2015 03:15 PM (63), 15/02/2017 09:12 AM (9), 22/08/2021 08:03 AM (4), 22/08/2021 08:09 AM (1)
كامل: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!