Pidgin bis 2.5.2 XMPP Protocol Plugin erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Pidgin bis 2.5.2 gefunden. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente XMPP Protocol Plugin. Dank der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2011-4602 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Eine problematische Schwachstelle wurde in Pidgin bis 2.5.2 (Messaging Software) gefunden. Davon betroffen ist unbekannter Code der Komponente XMPP Protocol Plugin. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Auswirkungen hat dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

The XMPP protocol plugin in libpurple in Pidgin before 2.10.1 does not properly handle missing fields in (1) voice-chat and (2) video-chat stanzas, which allows remote attackers to cause a denial of service (application crash) via a crafted message.

Die Schwachstelle wurde am 16.12.2011 durch Thijs Alkemade (Website) herausgegeben. Bereitgestellt wird das Advisory unter hermes.opensuse.org. Die Verwundbarkeit wird seit dem 29.11.2011 mit der eindeutigen Identifikation CVE-2011-4602 gehandelt. Die Ausnutzbarkeit ist als leicht bekannt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 57307 (CentOS 4 / 5 : pidgin (CESA-2011:1820)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 120535 (Solaris Multiple Vulnerabilities in Pidgin) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 2.5.3 vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (71836), Tenable (57307), SecurityFocus (BID 51070†), Secunia (SA47219†) und Vulnerability Center (SBV-34099†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-4402, VDB-55936, VDB-56831 und VDB-61515. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 57307
Nessus Name: CentOS 4 / 5 : pidgin (CESA-2011:1820)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 881056
OpenVAS Name: CentOS Update for finch CESA-2011:1820 centos4 i386
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Pidgin 2.5.3

Timelineinfo

29.11.2011 🔍
14.12.2011 +15 Tage 🔍
15.12.2011 +1 Tage 🔍
16.12.2011 +1 Tage 🔍
16.12.2011 +0 Tage 🔍
16.12.2011 +0 Tage 🔍
21.12.2011 +5 Tage 🔍
23.03.2015 +1188 Tage 🔍
28.11.2021 +2442 Tage 🔍

Quelleninfo

Advisory: RHSA-2011:1820
Person: Thijs Alkemade
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2011-4602 (🔍)
GCVE (CVE): GCVE-0-2011-4602
GCVE (VulDB): GCVE-100-59765

OVAL: 🔍

X-Force: 71836
SecurityFocus: 51070 - Pidgin Jingle Extension XMPP Protocol Denial of Service Vulnerabilities
Secunia: 47219 - Red Hat update for pidgin, Not Critical
Vulnerability Center: 34099 - Pidgin before 2.10.1 XMPP Plugin in Libpurple Allows Remote DoS Vulnerability via a Crafted Message, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 28.11.2021 11:08
Anpassungen: 23.03.2015 16:50 (64), 09.04.2017 13:03 (13), 28.11.2021 11:02 (3), 28.11.2021 11:08 (1)
Komplett: 🔍
Cache ID: 216:D2F:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!