CentOS 4 / 5:pidgin(CESA-2009:1060)

critical Nessus プラグイン ID 43751

Language:

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する pidgin パッケージの更新が、 Red Hat Enterprise Linux 4 および 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

Pidgin は、複数のインスタントメッセージングネットワークの複数のアカウントに同時にログインできるインスタントメッセージングプログラムです。

Extensible Messaging and Presence Protocol (XMPP)使用時に Pidgin でファイル転送を開始する方法にバッファオーバーフローの欠陥が見つかりました。Pidgin クライアントがファイル転送を開始し、リモートターゲットが無効な形式の応答を送信した場合、Pidgin がクラッシュしたり、 Pidgin の実行ユーザーの権限で任意のコードを実行してしまう可能性があります。この欠陥は、Jabber や Google トークなど、XMPP を使用するアカウントにしか影響しません。(CVE-2009-1373)

Pidgin の QQ プロトコル復号化ハンドラーにサービス拒否の欠陥が見つかりました。QQ プロトコルでパケット情報を復号化したとき、ヒープデータが上書きされ、Pidgin がクラッシュしてしまう原因になる可能性があります。(CVE-2009-1374)

Pidgin の PurpleCircBuffer オブジェクトを展開する方法に欠陥が見つかりました。バッファが満杯のときにさらにデータが到着した場合、このバッファに保存されているデータは破損します。この破損データが原因で、混乱を招くデータがユーザーに提示されたり、Pidgin がクラッシュする場合があります。(CVE-2009-1375)

32 ビットのプラットフォームでは、Red Hat セキュリティアドバイザリ RHSA-2008:0584 が提供する、Pidgin の MSN プロトコルハンドラーに影響する整数オーバーフローの欠陥に対する修正が不完全であることが発見されました。Pidgin クライアントが特別に細工された MSN メッセージを受信した場合、 Pidgin の実行ユーザーの権限で任意のコードを実行してしまう可能性があります。(CVE-2009-1376)

注:デフォルトでは、MSN アカウントを使用するとき、ある人のバディーリスト上のユーザーだけが、その人にメッセージを送信することができます。これにより、不特定多数の MSN ユーザーがこの欠陥を悪用することが防がれます。

すべての Pidgin ユーザーは、この更新パッケージにアップグレードする必要があります。ここには、この問題を解決するバックポートされたパッチが含まれます。この更新を有効にするためには、Pidgin を再起動する必要があります。

ソリューション

影響を受けた pidgin パッケージを更新してください。

参考資料

http://www.nessus.org/u?8f0ad1a5

http://www.nessus.org/u?7b25971e

http://www.nessus.org/u?8266309b

プラグインの詳細

深刻度: Critical

ID: 43751

ファイル名: centos_RHSA-2009-1060.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2010/1/6

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:libpurple-devel, p-cpe:/a:centos:centos:libpurple-perl, p-cpe:/a:centos:centos:libpurple-tcl, p-cpe:/a:centos:centos:pidgin, p-cpe:/a:centos:centos:pidgin-devel, p-cpe:/a:centos:centos:pidgin-perl, cpe:/o:centos:centos:4, cpe:/o:centos:centos:5, p-cpe:/a:centos:centos:finch, p-cpe:/a:centos:centos:finch-devel, p-cpe:/a:centos:centos:libpurple

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/5/22

脆弱性公開日: 2008/7/7

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2008-2927, CVE-2009-1373, CVE-2009-1374, CVE-2009-1375, CVE-2009-1376, CVE-2009-2694

BID: 35067

CWE: 119, 189, 399

RHSA: 2009:1060