Pidgin verschiedene Schwachstellen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in Pidgin 2.x gefunden. Es geht hierbei um eine nicht näher spezifizierte Funktion. Durch das Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2011-2943 vorgenommen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Pidgin (früher Gaim, nicht zu verwechseln mit Gajim) ist ein freier Multi-Protokoll-Client, der von Mark Spencer ursprünglich für unixähnliche Systeme (Linux, BSD) geschrieben wurde, inzwischen aber auch auf Microsoft Windows lauffähig ist und mit Plug-ins stark erweitert werden kann. Ein Kollektiv von Researchern (siehe Original Advisory für Credits) identifizierte diverse Schwachstellen in aktuellen Versionen des Produktes. Die gelisteten Schwachstellen sind teilweise als kritisch zu betrachten und können teilweise zur kompletten Kompromittierung des Zielsystems führen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (69340), Tenable (55928), SecurityFocus (BID 49268†), Secunia (SA45663†) und SecurityTracker (ID 1025961†) dokumentiert. Die Einträge VDB-55936, VDB-56831, VDB-61515 und VDB-60433 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 22.08.2011 ein Plugin mit der ID 55928 (Pidgin < 2.10.0 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 120535 (Solaris Multiple Vulnerabilities in Pidgin) zur Prüfung der Schwachstelle an.

Die vorliegenden Schwachstellen sind als teilweise kritisch zu betrachten und sollten zeitnah durch das Einspielen entsprechender kumulativer Patchpakete oder individueller Patches mitigiert werden.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 3.7
VulDB Meta Temp Score: 3.6

VulDB Base Score: 3.7
VulDB Temp Score: 3.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 55928
Nessus Name: Pidgin < 2.10.0 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 831451
OpenVAS Name: Mandriva Update for pidgin MDVSA-2011:132 (pidgin)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: pidgin.im

Timelineinfo

27.07.2011 🔍
20.08.2011 +24 Tage 🔍
20.08.2011 +0 Tage 🔍
20.08.2011 +0 Tage 🔍
22.08.2011 +2 Tage 🔍
22.08.2011 +0 Tage 🔍
22.08.2011 +0 Tage 🔍
22.08.2011 +0 Tage 🔍
29.08.2011 +7 Tage 🔍
30.08.2011 +1 Tage 🔍
16.09.2011 +17 Tage 🔍
19.03.2021 +3472 Tage 🔍

Quelleninfo

Advisory: pidgin.im
Person: James Burton
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2011-2943 (🔍)
GCVE (CVE): GCVE-0-2011-2943
GCVE (VulDB): GCVE-100-4402

OVAL: 🔍

X-Force: 69340
SecurityFocus: 49268 - Pidgin Denial of Service and Security Bypass Vulnerabilities
Secunia: 45663 - Pidgin Denial of Service Weaknesses and "file://" Security Issue, Moderately Critical
SecurityTracker: 1025961 - Pidgin Bugs Let Remote Users Deny Service and Potentially Execute Arbitrary Code
Vulnerability Center: 32875 - libpurple 2.8.0-2.9.0 in Pidgin prior to 2.10.0 Remote DoS Vulnerability via a Crafted Nickname, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 16.09.2011 02:00
Aktualisierung: 19.03.2021 14:25
Anpassungen: 16.09.2011 02:00 (75), 30.03.2017 10:25 (16), 19.03.2021 14:25 (3)
Komplett: 🔍
Cache ID: 216:0A6:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!