Page 12 of 90 results (0.010 seconds)

CVSS: 4.3EPSS: 11%CPEs: 46EXPL: 0

The irc_msg_who function in msgs.c in the IRC protocol plugin in libpurple 2.8.0 through 2.9.0 in Pidgin before 2.10.0 does not properly validate characters in nicknames, which allows user-assisted remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted nickname that is not properly handled in a WHO response. La función irc_msg_who en msgs.c en el plugin del protocolo IRC en libpurple v2.8.0 hasta v2.9.0 en Pidgin anterior a v2.10.0 no valida adecuadamente caracteres en nombres de usuario, lo que permite a atacantes remotos asistidos por el usuario provocar una denegación de servicio (desreferenciar un puntero NULL y caída de la aplicación) a través del nombre de usuario que no se maneja adecuadamente en una respuesta WHO. • http://developer.pidgin.im/viewmtn/revision/diff/5749f9193063800d27bef75c2388f6f9cc2f7f37/with/5c2dba4a7e2e76b76e7f472b88953a4316706d43/libpurple/protocols/irc/msgs.c http://developer.pidgin.im/viewmtn/revision/info/5c2dba4a7e2e76b76e7f472b88953a4316706d43 http://pidgin.im/news/security/?id=53 http://secunia.com/advisories/45663 http://secunia.com/advisories/45916 http://securitytracker.com/id?1025961 http://www.openwall.com/lists/oss-security/2011/08/20/2 http://www.openwall.com/lists/oss-security/2011/08/22/2&# •

CVSS: 9.3EPSS: 1%CPEs: 45EXPL: 0

gtkutils.c in Pidgin before 2.10.0 on Windows allows user-assisted remote attackers to execute arbitrary programs via a file: URL in a message. gtkutils.c en Pidgin anterior a v2.10.0 sobre Windows permite a atacantes remotos asistidos por el usuario ejecutar programas a través de un fichero: URL en un mensaje. • http://developer.pidgin.im/viewmtn/revision/diff/29484df15413fe3bbd21bbfcef26a55362055a81/with/5749f9193063800d27bef75c2388f6f9cc2f7f37/pidgin/gtkutils.c http://developer.pidgin.im/viewmtn/revision/info/5749f9193063800d27bef75c2388f6f9cc2f7f37 http://pidgin.im/news/security/?id=55 http://secunia.com/advisories/45663 http://securitytracker.com/id?1025961 http://www.insomniasec.com/advisories/ISVA-110822.1.htm http://www.openwall.com/lists/oss-security/2011/08/22 http://www.openwall.com/lists/oss-security/2011/08/22&#x • CWE-20: Improper Input Validation •

CVSS: 4.3EPSS: 9%CPEs: 44EXPL: 0

The msn_httpconn_parse_data function in httpconn.c in the MSN protocol plugin in libpurple in Pidgin before 2.10.0 does not properly handle HTTP 100 responses, which allows remote attackers to cause a denial of service (incorrect memory access and application crash) via vectors involving a crafted server message. La función msn_httpconn_parse_data en httpconn.c en el plugin del protocolo MSN en libpurple en Pidgin anterior a v2.10.0 no maneja adecuadamente 100 respuestas HTTP, lo que permite a atacantes remotos provocar una denegación de servicio (incorrecto acceso de memoria y caída de la aplicación) a través de vectores que envuelven un mensaje de servidor manipulado. • http://developer.pidgin.im/viewmtn/revision/diff/5c2dba4a7e2e76b76e7f472b88953a4316706d43/with/16af0661899a978b4fedc1c165965b85009013d1/libpurple/protocols/msn/httpconn.c http://developer.pidgin.im/viewmtn/revision/info/16af0661899a978b4fedc1c165965b85009013d1 http://lists.fedoraproject.org/pipermail/package-announce/2011-August/064943.html http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065190.html http://pidgin.im/news/security/?id=54 http://secunia.com/advisories/45663 http://secunia.com/advisories/45916 http:&# • CWE-399: Resource Management Errors •

CVSS: 4.0EPSS: 1%CPEs: 17EXPL: 0

libymsg.c in the Yahoo! protocol plugin in libpurple in Pidgin 2.6.0 through 2.7.10 allows (1) remote authenticated users to cause a denial of service (NULL pointer dereference and application crash) via a malformed YMSG notification packet, and allows (2) remote Yahoo! servers to cause a denial of service (NULL pointer dereference and application crash) via a malformed YMSG SMS message. libymsg.c en Yahoo! en el plugin del protocolo en libpurple en Pidgin v2.6.0 hasta v2.7.10 permite (1) a usuarios autenticados de forma remota provocar una denegación de servicio (resolución de puntero NULL y caída de la aplicación) a través de notificaciones de paquetes YMSG mal formados, y permite (2) servidores remotos de Yahoo! provocar una denegación de servicio (resolución de puntero NULL y caída de la aplicación) a través de mensajes YMSG SMS mal formados. • http://developer.pidgin.im/viewmtn/revision/diff/5cbe18129b6e7c660bc093f7e5e1414ceca17d04/with/a7c415abba1f5f01f79295337518837f73d99bb7/libpurple/protocols/yahoo/libymsg.c http://developer.pidgin.im/viewmtn/revision/info/a7c415abba1f5f01f79295337518837f73d99bb7 http://lists.fedoraproject.org/pipermail/package-announce/2011-March/055874.html http://lists.fedoraproject.org/pipermail/package-announce/2011-March/056309.html http://secunia.com/advisories/43695 http://secunia.com/advisories/43721 http://secunia.com/advisories/46376 http://slackware • CWE-476: NULL Pointer Dereference •

CVSS: 4.0EPSS: 2%CPEs: 42EXPL: 0

directconn.c in the MSN protocol plugin in libpurple 2.7.6 through 2.7.8 in Pidgin before 2.7.9 allows remote authenticated users to cause a denial of service (NULL pointer dereference and application crash) via a short p2pv2 packet in a DirectConnect (aka direct connection) session. directconn.c en el plugin del protocolo de MSN en libpurple v2.7.6 hasta y 2.7.8 a través de Pidgin anteriores a v2.7.9 que permite a usuarios remotos autenticados causar una denegación de servicio (desreferencia a un puntero NULL y bloqueo de la aplicación) a través de un paquete corto p2pv2 en una sesión DirectConnect (también conocido como conexión directa). • http://developer.pidgin.im/viewmtn/revision/diff/e76f4ad4ef2f10588195a0eedc7a08f82062f79c/with/aaa07bde3c51d3684391ae6ed86b6dbaeab5d031/libpurple/protocols/msn/directconn.c http://developer.pidgin.im/viewmtn/revision/info/aaa07bde3c51d3684391ae6ed86b6dbaeab5d031 http://lists.fedoraproject.org/pipermail/package-announce/2011-January/052862.html http://lists.fedoraproject.org/pipermail/package-announce/2011-January/052905.html http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00003.html http://pidgin.im/pipermail/support/2010-December/009251 • CWE-20: Improper Input Validation •