Page 11 of 84 results (0.008 seconds)

CVSS: 5.0EPSS: 7%CPEs: 45EXPL: 0

family_feedbag.c in the oscar protocol plugin in libpurple in Pidgin before 2.10.1 does not perform the expected UTF-8 validation on message data, which allows remote attackers to cause a denial of service (application crash) via a crafted (1) AIM or (2) ICQ message associated with buddy-list addition. family_feedbag.c en el protocolo oscar en el plugin libpurple en Pidgin anterior a v2.10.1 no lleva a cabo la validación UTF-8 en los mensajes de datos, lo que permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) a través de un mensaje elaborado (1) AIM o (2) ICQ asociado con la adición de lista de amigos. • http://developer.pidgin.im/viewmtn/revision/diff/bc79b1bf09dcfa1d8edac86a06761fce7416e69c/with/757272a78a8ca6027d518e614712c3399e34dda3/libpurple/protocols/oscar/family_feedbag.c http://developer.pidgin.im/viewmtn/revision/info/757272a78a8ca6027d518e614712c3399e34dda3 http://pidgin.im/news/security/?id=57 http://secunia.com/advisories/47219 http://secunia.com/advisories/47234 http://www.mandriva.com/security/advisories?name=MDVSA-2011:183 http://www.openwall.com/lists/oss-security/2011/12/10/1 http://www.openwall.com/ • CWE-20: Improper Input Validation •

CVSS: 4.3EPSS: 9%CPEs: 44EXPL: 0

The msn_httpconn_parse_data function in httpconn.c in the MSN protocol plugin in libpurple in Pidgin before 2.10.0 does not properly handle HTTP 100 responses, which allows remote attackers to cause a denial of service (incorrect memory access and application crash) via vectors involving a crafted server message. La función msn_httpconn_parse_data en httpconn.c en el plugin del protocolo MSN en libpurple en Pidgin anterior a v2.10.0 no maneja adecuadamente 100 respuestas HTTP, lo que permite a atacantes remotos provocar una denegación de servicio (incorrecto acceso de memoria y caída de la aplicación) a través de vectores que envuelven un mensaje de servidor manipulado. • http://developer.pidgin.im/viewmtn/revision/diff/5c2dba4a7e2e76b76e7f472b88953a4316706d43/with/16af0661899a978b4fedc1c165965b85009013d1/libpurple/protocols/msn/httpconn.c http://developer.pidgin.im/viewmtn/revision/info/16af0661899a978b4fedc1c165965b85009013d1 http://lists.fedoraproject.org/pipermail/package-announce/2011-August/064943.html http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065190.html http://pidgin.im/news/security/?id=54 http://secunia.com/advisories/45663 http://secunia.com/advisories/45916 http:&# • CWE-399: Resource Management Errors •

CVSS: 4.3EPSS: 11%CPEs: 46EXPL: 0

The irc_msg_who function in msgs.c in the IRC protocol plugin in libpurple 2.8.0 through 2.9.0 in Pidgin before 2.10.0 does not properly validate characters in nicknames, which allows user-assisted remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted nickname that is not properly handled in a WHO response. La función irc_msg_who en msgs.c en el plugin del protocolo IRC en libpurple v2.8.0 hasta v2.9.0 en Pidgin anterior a v2.10.0 no valida adecuadamente caracteres en nombres de usuario, lo que permite a atacantes remotos asistidos por el usuario provocar una denegación de servicio (desreferenciar un puntero NULL y caída de la aplicación) a través del nombre de usuario que no se maneja adecuadamente en una respuesta WHO. • http://developer.pidgin.im/viewmtn/revision/diff/5749f9193063800d27bef75c2388f6f9cc2f7f37/with/5c2dba4a7e2e76b76e7f472b88953a4316706d43/libpurple/protocols/irc/msgs.c http://developer.pidgin.im/viewmtn/revision/info/5c2dba4a7e2e76b76e7f472b88953a4316706d43 http://pidgin.im/news/security/?id=53 http://secunia.com/advisories/45663 http://secunia.com/advisories/45916 http://securitytracker.com/id?1025961 http://www.openwall.com/lists/oss-security/2011/08/20/2 http://www.openwall.com/lists/oss-security/2011/08/22/2&# •

CVSS: 9.3EPSS: 1%CPEs: 45EXPL: 0

gtkutils.c in Pidgin before 2.10.0 on Windows allows user-assisted remote attackers to execute arbitrary programs via a file: URL in a message. gtkutils.c en Pidgin anterior a v2.10.0 sobre Windows permite a atacantes remotos asistidos por el usuario ejecutar programas a través de un fichero: URL en un mensaje. • http://developer.pidgin.im/viewmtn/revision/diff/29484df15413fe3bbd21bbfcef26a55362055a81/with/5749f9193063800d27bef75c2388f6f9cc2f7f37/pidgin/gtkutils.c http://developer.pidgin.im/viewmtn/revision/info/5749f9193063800d27bef75c2388f6f9cc2f7f37 http://pidgin.im/news/security/?id=55 http://secunia.com/advisories/45663 http://securitytracker.com/id?1025961 http://www.insomniasec.com/advisories/ISVA-110822.1.htm http://www.openwall.com/lists/oss-security/2011/08/22 http://www.openwall.com/lists/oss-security/2011/08/22&#x • CWE-20: Improper Input Validation •

CVSS: 4.0EPSS: 1%CPEs: 17EXPL: 0

libymsg.c in the Yahoo! protocol plugin in libpurple in Pidgin 2.6.0 through 2.7.10 allows (1) remote authenticated users to cause a denial of service (NULL pointer dereference and application crash) via a malformed YMSG notification packet, and allows (2) remote Yahoo! servers to cause a denial of service (NULL pointer dereference and application crash) via a malformed YMSG SMS message. libymsg.c en Yahoo! en el plugin del protocolo en libpurple en Pidgin v2.6.0 hasta v2.7.10 permite (1) a usuarios autenticados de forma remota provocar una denegación de servicio (resolución de puntero NULL y caída de la aplicación) a través de notificaciones de paquetes YMSG mal formados, y permite (2) servidores remotos de Yahoo! provocar una denegación de servicio (resolución de puntero NULL y caída de la aplicación) a través de mensajes YMSG SMS mal formados. • http://developer.pidgin.im/viewmtn/revision/diff/5cbe18129b6e7c660bc093f7e5e1414ceca17d04/with/a7c415abba1f5f01f79295337518837f73d99bb7/libpurple/protocols/yahoo/libymsg.c http://developer.pidgin.im/viewmtn/revision/info/a7c415abba1f5f01f79295337518837f73d99bb7 http://lists.fedoraproject.org/pipermail/package-announce/2011-March/055874.html http://lists.fedoraproject.org/pipermail/package-announce/2011-March/056309.html http://secunia.com/advisories/43695 http://secunia.com/advisories/43721 http://secunia.com/advisories/46376 http://slackware • CWE-476: NULL Pointer Dereference •