2 results (0.014 seconds)

CVSS: 10.0EPSS: 9%CPEs: 1EXPL: 0

Use-after-free vulnerability in the create_smp_dialog function in gtk-dialog.c in the Off-the-Record Messaging (OTR) pidgin-otr plugin before 4.0.2 for Pidgin allows remote attackers to execute arbitrary code via vectors related to the "Authenticate buddy" menu item. Vulnerabilidad de uso después de liberación memoria en la función create_smp_dialog de gtk-dialog.c en el plugin Off-the-Record Messaging (OTR) pidgin-otr anterior a 4.0.2 para Pidgin, que permite a atacantes remotos ejecutar código arbitrario a través de vectores relacionados con el elemento del menú "Authenticate buddy" • http://lists.opensuse.org/opensuse-security-announce/2016-03/msg00095.html http://lists.opensuse.org/opensuse-updates/2016-03/msg00109.html http://www.debian.org/security/2016/dsa-3528 http://www.openwall.com/lists/oss-security/2016/03/09/13 http://www.openwall.com/lists/oss-security/2016/03/09/8 http://www.securityfocus.com/bid/84295 https://blog.fuzzing-project.org/39-Heap-use-after-free-in-Pidgin-OTR-plugin-CVE-2015-8833.html https://bugs.otr.im/issues/128 https& •

CVSS: 7.5EPSS: 5%CPEs: 2EXPL: 0

Format string vulnerability in the log_message_cb function in otr-plugin.c in the Off-the-Record Messaging (OTR) pidgin-otr plugin before 3.2.1 for Pidgin might allow remote attackers to execute arbitrary code via format string specifiers in data that generates a log message. Vulnerabilidad de formato de cadena en la función log_message_cb en otr-plugin.c en el plugin Off-the-Record Messaging (OTR) en Pidgin para versiones anteriores a v3.2.1, puede permitir a atacantes remotos ejecutar código arbitrario mediante especificadores de formato de cadena en datos que generan un mensaje de log. • http://lists.opensuse.org/opensuse-security-announce/2012-06/msg00003.html http://openwall.com/lists/oss-security/2012/05/16/2 http://security.gentoo.org/glsa/glsa-201207-05.xml http://www.debian.org/security/2012/dsa-2476 • CWE-134: Use of Externally-Controlled Format String •