RHEL 6:pidgin (RHSA-2011:0616)

medium Nessus プラグイン ID 54598

概要

リモートの Red Hat ホストに 1 つ以上の pidgin 用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2011:0616 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Pidgin は、複数インスタントメッセージングネットワークの複数アカウントに同時にログインできるインスタントメッセージングプログラムです。

複数の NULL ポインターデリファレンスの欠陥が、 Pidgin Yahoo! メッセンジャープロトコルプラグインが無効な形式の YMSG パケットを処理する方法で見つかりました。リモートの攻撃者がこれらの欠陥を利用して、特別に細工された通知メッセージを介してPidginをクラッシュさせる可能性があります。 (CVE-2011-1091)

Red Hat は、この問題を報告してくれた Pidgin プロジェクトに感謝の意を表します。
Upstream は、Marius Wachtler 氏を最初の報告者として認めます。

この更新では、次のバグも修正しています。

* pidgin パッケージの以前のバージョンは、libpurple/cipher.c で使用されている特定のデータ構造を解放しようとする際に適切に消去していませんでした。
以前に解放されたメモリの不正にクリアされた領域から、部分的な情報が抽出される可能性があります。この更新で、解放時にデータ構造が適切にクリアされます。(BZ#684685)

* このエラータは、Pidgin を Upstream バージョン 2.7.9 にアップグレードします。このアップグレードで対処されたすべての変更のリストについては、http://developer.pidgin.im/wiki/ChangeLogを参照してください(BZ#616917)

* kn_INおよびta_INロケールの一部の不完全な変換が訂正されました。(BZ#633860、BZ#640170)

pidgin のユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするためには、Pidgin を再起動する必要があります。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL pidgin パッケージを、RHSA-2011:0616 のガイダンスに基づいて更新してください。

参考資料

http://developer.pidgin.im/wiki/ChangeLog

http://www.nessus.org/u?795102bc

https://access.redhat.com/security/updates/classification/#low

https://bugzilla.redhat.com/show_bug.cgi?id=633860

https://bugzilla.redhat.com/show_bug.cgi?id=640170

https://bugzilla.redhat.com/show_bug.cgi?id=683031

https://bugzilla.redhat.com/show_bug.cgi?id=684685

https://access.redhat.com/errata/RHSA-2011:0616

プラグインの詳細

深刻度: Medium

ID: 54598

ファイル名: redhat-RHSA-2011-0616.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2011/5/20

更新日: 2025/4/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

Vendor

Vendor Severity: Low

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2011-4922

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:finch, p-cpe:/a:redhat:enterprise_linux:libpurple-tcl, p-cpe:/a:redhat:enterprise_linux:pidgin-docs, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:pidgin, p-cpe:/a:redhat:enterprise_linux:libpurple-devel, p-cpe:/a:redhat:enterprise_linux:pidgin-perl, p-cpe:/a:redhat:enterprise_linux:finch-devel, p-cpe:/a:redhat:enterprise_linux:pidgin-devel, p-cpe:/a:redhat:enterprise_linux:libpurple, p-cpe:/a:redhat:enterprise_linux:libpurple-perl

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/5/19

脆弱性公開日: 2011/3/14

参照情報

CVE: CVE-2011-1091, CVE-2011-4922

BID: 46837

CWE: 476

RHSA: 2011:0616