| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Pidgin bis 2.5.2 gefunden. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente XMPP Protocol Plugin. Dank der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2011-4602 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Eine problematische Schwachstelle wurde in Pidgin bis 2.5.2 (Messaging Software) gefunden. Davon betroffen ist unbekannter Code der Komponente XMPP Protocol Plugin. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Auswirkungen hat dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The XMPP protocol plugin in libpurple in Pidgin before 2.10.1 does not properly handle missing fields in (1) voice-chat and (2) video-chat stanzas, which allows remote attackers to cause a denial of service (application crash) via a crafted message.Die Schwachstelle wurde am 16.12.2011 durch Thijs Alkemade (Website) herausgegeben. Bereitgestellt wird das Advisory unter hermes.opensuse.org. Die Verwundbarkeit wird seit dem 29.11.2011 mit der eindeutigen Identifikation CVE-2011-4602 gehandelt. Die Ausnutzbarkeit ist als leicht bekannt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 57307 (CentOS 4 / 5 : pidgin (CESA-2011:1820)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 120535 (Solaris Multiple Vulnerabilities in Pidgin) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 2.5.3 vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (71836), Tenable (57307), SecurityFocus (BID 51070†), Secunia (SA47219†) und Vulnerability Center (SBV-34099†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-4402, VDB-55936, VDB-56831 und VDB-61515. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 57307
Nessus Name: CentOS 4 / 5 : pidgin (CESA-2011:1820)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 881056
OpenVAS Name: CentOS Update for finch CESA-2011:1820 centos4 i386
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Pidgin 2.5.3
Timeline
29.11.2011 🔍14.12.2011 🔍
15.12.2011 🔍
16.12.2011 🔍
16.12.2011 🔍
16.12.2011 🔍
21.12.2011 🔍
23.03.2015 🔍
28.11.2021 🔍
Quellen
Advisory: RHSA-2011:1820Person: Thijs Alkemade
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2011-4602 (🔍)
GCVE (CVE): GCVE-0-2011-4602
GCVE (VulDB): GCVE-100-59765
OVAL: 🔍
X-Force: 71836
SecurityFocus: 51070 - Pidgin Jingle Extension XMPP Protocol Denial of Service Vulnerabilities
Secunia: 47219 - Red Hat update for pidgin, Not Critical
Vulnerability Center: 34099 - Pidgin before 2.10.1 XMPP Plugin in Libpurple Allows Remote DoS Vulnerability via a Crafted Message, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 23.03.2015 16:50Aktualisierung: 28.11.2021 11:08
Anpassungen: 23.03.2015 16:50 (64), 09.04.2017 13:03 (13), 28.11.2021 11:02 (3), 28.11.2021 11:08 (1)
Komplett: 🔍
Cache ID: 216:D2F:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.