domingo, 9 de novembro de 2014

Emoticons explosão três falhas de segurança em Pidgin:-(


Top 5 razões para implantar VMware com Tegile


Pesquisadores da Cisco têm relatado um trio de vulnerabilidades no popular instantâneas Pidgin cliente de mensagens que permitem a negação de serviço por meio de abuso emoticon e criação de arquivos remotos arbitrária.


Pesquisadores Yves Younan e Richard Johnson dizem as falhas já foram discretamente remendado , mas avaliado a pontuação máxima CVSS de 6.4 mas foram facilmente e pode ser explorada remotamente.







A primeira falha relatada ( CVE-2.014-3.697 ) afetou a maneira Pidgin acessada smileys e temas como pacotes de alcatrão em sistemas Windows.


Sistemas Linux são seguros, uma vez que usar o utilitário un-tar enquanto o Windows usa o Pidgin incluído um código que permite caminhos absolutos a serem especificados em arquivos tar permitindo que atacantes para sobrescrever arquivos acessíveis pelo usuário.


A segunda vulnerabilidade ( CVE-2014-3696 ) existiu na manipulação de Novell GroupWise atacantes significado da libpurple com o controle da Novell conteúdo da mensagem de protocolo poderia desencadear uma exceção de memória, especificando um valor excessivamente grande tamanho para uma operação de alocação de memória.


Younan disse este ataque poderia ver questão servidores remoto uma mensagem trabalhada para acionar uma exceção de memória que mata Pidgin.


A terceira falha, ( CVE-2.014-3.697 ) podia ver emoticons atacantes do ofício que, quando baixado causa os clientes Pidgin empunhadas pelos amantes do smilies a falhar sob negação de serviço.


Emoti-burlões precisaria precisa falsificar mensagens do domínio mxit.com para explorar o buraco, no entanto.


O smiley, franzindo a testa e bajuladores rostos teve em 2012 permitiu aos atacantes desencadear buffer overflows e execução de código arbitrário.


Desde então, o cliente parecia ter limpar o suficiente para apenas deixar recente mensagem de segurança instantânea da Electronic Frontier Foundation, que oferece auditoria. ®



Nenhum comentário:

Postar um comentário