製品・ソフトウェアに関する情報
Pidgin の libpurple におけるサービス運用妨害 (DoS) の脆弱性
Title Pidgin の libpurple におけるサービス運用妨害 (DoS) の脆弱性
Summary

Pidgin の Finch の libpurple には、XMPP マルチユーザチャットルームが使用されている場合、<br> シーケンスが含まれたニックネームを適切に解析しないため、サービス運用妨害 (DoS) 状態となる脆弱性が存在します。

Possible impacts 第三者により、巧妙に細工されたニックネームを介して、サービス運用妨害 (DoS) 状態にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Feb. 18, 2010, midnight
Registration Date March 11, 2010, 12:06 p.m.
Last Update May 14, 2010, 6:38 p.m.
CVSS2.0 : 警告
Score 4.3
Vector AV:N/AC:M/Au:N/C:N/I:N/A:P
Affected System
サン・マイクロシステムズ
OpenSolaris 
Sun Solaris 10 (sparc)
Sun Solaris 10 (x86)
レッドハット
Red Hat Enterprise Linux 4 (as)
Red Hat Enterprise Linux 4 (es)
Red Hat Enterprise Linux 4 (ws)
Red Hat Enterprise Linux 4.8 (as)
Red Hat Enterprise Linux 4.8 (es)
Red Hat Enterprise Linux Desktop 4.0
Red Hat Enterprise Linux Desktop 5.0 (client)
RHEL Desktop Workstation 5 (client)
RHEL Optional Productivity Applications 5 (server)
RHEL Optional Productivity Applications EUS 5.4.z (server)
Pidgin
Pidgin 2.6.6 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2010年03月11日]
  掲載
[2010年05月14日]
  影響を受けるシステム:サン・マイクロシステムズ (cve_2010_0423) の情報を追加
  影響を受けるシステム:サン・マイクロシステムズ (143318) の情報を追加
  影響を受けるシステム:サン・マイクロシステムズ (143317) の情報を追加
  ベンダ情報:サン・マイクロシステムズ (cve_2010_0423) を追加
  ベンダ情報:サン・マイクロシステムズ (143318) を追加
  ベンダ情報:サン・マイクロシステムズ (143317) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2010-0420
Summary

libpurple in Finch in Pidgin before 2.6.6, when an XMPP multi-user chat (MUC) room is used, does not properly parse nicknames containing <br> sequences, which allows remote attackers to cause a denial of service (application crash) via a crafted nickname.

Publication Date Feb. 25, 2010, 3:30 a.m.
Registration Date Jan. 29, 2021, 10:56 a.m.
Last Update Sept. 19, 2017, 10:30 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:pidgin:pidgin:2.0.0:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.0.1:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.0.2:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.1.0:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.1.1:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.2.0:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.2.1:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.2.2:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.3.0:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.3.1:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.4.0:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.4.1:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.4.2:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.4.3:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.5.0:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.5.1:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.5.2:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.5.3:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.5.4:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.5.5:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.5.6:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.5.7:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.5.8:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.5.9:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.6.0:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.6.1:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.6.2:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.6.4:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:*:*:*:*:*:*:*:* 2.6.5
Related information, measures and tools
Common Vulnerabilities List