Page 12 of 89 results (0.013 seconds)

CVSS: 9.3EPSS: 1%CPEs: 45EXPL: 0

gtkutils.c in Pidgin before 2.10.0 on Windows allows user-assisted remote attackers to execute arbitrary programs via a file: URL in a message. gtkutils.c en Pidgin anterior a v2.10.0 sobre Windows permite a atacantes remotos asistidos por el usuario ejecutar programas a través de un fichero: URL en un mensaje. • http://developer.pidgin.im/viewmtn/revision/diff/29484df15413fe3bbd21bbfcef26a55362055a81/with/5749f9193063800d27bef75c2388f6f9cc2f7f37/pidgin/gtkutils.c http://developer.pidgin.im/viewmtn/revision/info/5749f9193063800d27bef75c2388f6f9cc2f7f37 http://pidgin.im/news/security/?id=55 http://secunia.com/advisories/45663 http://securitytracker.com/id?1025961 http://www.insomniasec.com/advisories/ISVA-110822.1.htm http://www.openwall.com/lists/oss-security/2011/08/22 http://www.openwall.com/lists/oss-security/2011/08/22&#x • CWE-20: Improper Input Validation •

CVSS: 4.3EPSS: 9%CPEs: 44EXPL: 0

The msn_httpconn_parse_data function in httpconn.c in the MSN protocol plugin in libpurple in Pidgin before 2.10.0 does not properly handle HTTP 100 responses, which allows remote attackers to cause a denial of service (incorrect memory access and application crash) via vectors involving a crafted server message. La función msn_httpconn_parse_data en httpconn.c en el plugin del protocolo MSN en libpurple en Pidgin anterior a v2.10.0 no maneja adecuadamente 100 respuestas HTTP, lo que permite a atacantes remotos provocar una denegación de servicio (incorrecto acceso de memoria y caída de la aplicación) a través de vectores que envuelven un mensaje de servidor manipulado. • http://developer.pidgin.im/viewmtn/revision/diff/5c2dba4a7e2e76b76e7f472b88953a4316706d43/with/16af0661899a978b4fedc1c165965b85009013d1/libpurple/protocols/msn/httpconn.c http://developer.pidgin.im/viewmtn/revision/info/16af0661899a978b4fedc1c165965b85009013d1 http://lists.fedoraproject.org/pipermail/package-announce/2011-August/064943.html http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065190.html http://pidgin.im/news/security/?id=54 http://secunia.com/advisories/45663 http://secunia.com/advisories/45916 http:&# • CWE-399: Resource Management Errors •

CVSS: 4.0EPSS: 1%CPEs: 17EXPL: 0

libymsg.c in the Yahoo! protocol plugin in libpurple in Pidgin 2.6.0 through 2.7.10 allows (1) remote authenticated users to cause a denial of service (NULL pointer dereference and application crash) via a malformed YMSG notification packet, and allows (2) remote Yahoo! servers to cause a denial of service (NULL pointer dereference and application crash) via a malformed YMSG SMS message. libymsg.c en Yahoo! en el plugin del protocolo en libpurple en Pidgin v2.6.0 hasta v2.7.10 permite (1) a usuarios autenticados de forma remota provocar una denegación de servicio (resolución de puntero NULL y caída de la aplicación) a través de notificaciones de paquetes YMSG mal formados, y permite (2) servidores remotos de Yahoo! provocar una denegación de servicio (resolución de puntero NULL y caída de la aplicación) a través de mensajes YMSG SMS mal formados. • http://developer.pidgin.im/viewmtn/revision/diff/5cbe18129b6e7c660bc093f7e5e1414ceca17d04/with/a7c415abba1f5f01f79295337518837f73d99bb7/libpurple/protocols/yahoo/libymsg.c http://developer.pidgin.im/viewmtn/revision/info/a7c415abba1f5f01f79295337518837f73d99bb7 http://lists.fedoraproject.org/pipermail/package-announce/2011-March/055874.html http://lists.fedoraproject.org/pipermail/package-announce/2011-March/056309.html http://secunia.com/advisories/43695 http://secunia.com/advisories/43721 http://secunia.com/advisories/46376 http://slackware • CWE-476: NULL Pointer Dereference •

CVSS: 4.0EPSS: 2%CPEs: 42EXPL: 0

directconn.c in the MSN protocol plugin in libpurple 2.7.6 through 2.7.8 in Pidgin before 2.7.9 allows remote authenticated users to cause a denial of service (NULL pointer dereference and application crash) via a short p2pv2 packet in a DirectConnect (aka direct connection) session. directconn.c en el plugin del protocolo de MSN en libpurple v2.7.6 hasta y 2.7.8 a través de Pidgin anteriores a v2.7.9 que permite a usuarios remotos autenticados causar una denegación de servicio (desreferencia a un puntero NULL y bloqueo de la aplicación) a través de un paquete corto p2pv2 en una sesión DirectConnect (también conocido como conexión directa). • http://developer.pidgin.im/viewmtn/revision/diff/e76f4ad4ef2f10588195a0eedc7a08f82062f79c/with/aaa07bde3c51d3684391ae6ed86b6dbaeab5d031/libpurple/protocols/msn/directconn.c http://developer.pidgin.im/viewmtn/revision/info/aaa07bde3c51d3684391ae6ed86b6dbaeab5d031 http://lists.fedoraproject.org/pipermail/package-announce/2011-January/052862.html http://lists.fedoraproject.org/pipermail/package-announce/2011-January/052905.html http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00003.html http://pidgin.im/pipermail/support/2010-December/009251 • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 1%CPEs: 34EXPL: 0

libpurple in Pidgin before 2.7.4 does not properly validate the return value of the purple_base64_decode function, which allows remote authenticated users to cause a denial of service (NULL pointer dereference and application crash) via a crafted message, related to the plugins for MSN, MySpaceIM, XMPP, and Yahoo! and the NTLM authentication support. libpurple en Pidgin anterior a v2.7.4 no valida correctamente el valor de retorno de la función purple_base64_decode, lo cual permite a usuarios remotos autenticados causar una denegación de servicio (desreferencia de puntero nulo y cuelgue de la aplicación) a través de un mensaje hecho a mano, relacionado con los plugins para el MSN, MySpaceIM, XMPP y Yahoo y con el soporte de autenticación NTLM. • http://developer.pidgin.im/viewmtn/revision/info/b01c6a1f7fe4d86b83f5f10917b3cb713989cfcc http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050227.html http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050695.html http://lists.fedoraproject.org/pipermail/package-announce/2010-October/050133.html http://pidgin.im/news/security/?id=48 http://secunia.com/advisories/41893 http://secunia.com/advisories/41899 http://secunia.com/advisories/42075 http://secunia.com/advisories • CWE-20: Improper Input Validation •