Pidgin UPnP和Jabber协议处理拒绝服务漏洞

漏洞信息详情

Pidgin UPnP和Jabber协议处理拒绝服务漏洞

漏洞简介

Pidgin是一款跨平台的实时通信客户端,它支持多个常用的实时通信协议,用户可用同一个软件登录不同的实时通信服务。
Pidgin的XML解析器在解析畸形XML文件时存在内存泄露漏洞。不可信任的XML文档是通过UPnP和Jabber协议交换的,而UPnP实现没有限制HTTP下载的大小。由于可通过包含有任意URL的UDP报文触发下载,因此攻击者可以导致Pidgin从网站下载任意大小的文档,耗费带宽资源。仅在有限的环境中才会出现上述两个漏洞:XML内存泄露漏洞要求用户连接到恶意的Jabber服务器,或连接到转发过程中无法检查畸形XML的Jabber服务器;仅在Pidgin启动时很小的时间窗口才可以利用UPnP漏洞。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://crisp.cs.du.edu/crisp-files/pidgin-2.0.0-xmlnode-pool-leak.diff

参考网址

来源: issues.rpath.com

链接:https://issues.rpath.com/browse/RPL-2647

来源: BID

名称: 29985

链接:http://www.securityfocus.com/bid/29985

来源: BUGTRAQ

名称: 20080806 rPSA-2008-0246-1 gaim

链接:http://www.securityfocus.com/archive/1/archive/1/495165/100/0/threaded

来源: MLIST

名称: [oss-security] 20080627 CVE Request (pidgin)

链接:http://www.openwall.com/lists/oss-security/2008/06/27/3

来源: wiki.rpath.com

链接:http://wiki.rpath.com/wiki/Advisories:rPSA-2008-0246

来源: SECUNIA

名称: 31387

链接:http://secunia.com/advisories/31387

来源: MISC

名称: http://crisp.cs.du.edu/?q=ca2007-1

链接:http://crisp.cs.du.edu/?q=ca2007-1

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享