Nueva versión de Pidgin soluciona múltiples vulnerabilidades

Nueva versión de Pidgin soluciona múltiples vulnerabilidades

Rubén Velasco

Pidgin es un cliente de mensajería para PC multiplataforma y de código abierto. Con este programa podemos iniciar sesión en un gran número de protocolos, entre otros, MSN Messenger, IRQ, AIM, Google Talk e incluso con los ajustes necesarios se puede iniciar sesión en WhatsApp. Este cliente es muy utilizado por usuarios que buscan alternativas multiplataforma a los clientes privativos de los diferentes servicios, por lo tanto, es necesario que los desarrolladores ofrezcan un buen soporte técnico que evite que piratas informáticos se aprovechen de las vulnerabilidades.

Hace algunas semanas se detectaron varias vulnerabilidades de seguridad que afectaban a las versiones de Pidgin y que podían suponer un peligro para todos los usuarios que utilizaran este cliente ya que podría permitir a un atacante explotar estas vulnerabilidades y obtener algún beneficio con ello.

Pidgin_foto

Las vulnerabilidades que se han detectado en Pigdin son:

  • CVE-2014-0020 – Esta vulnerabilidad permite a un atacante realizar ataques DoS a través de mensajes IRC.
  • CVE-2013-6490 – Desbordamiento de memoria intermedia
  • CVE-2013-6489 – Desbordamiento de memoria intermedia utilizando unos emoticonos modificados.
  • CVE-2013-6487 – Desbordamiento de memoria intermedia al utilizar Gadu-Gadu.
  • CVE-2013-6486 – Ejecución de ficheros no confiables que podían contener malware.
  • CVE-2013-6485 – Desbordamiento de memoria intermedia al procesar determinadas respuestas HTTP.
  • CVE-2013-6484 – Denegación de servicio a través de servidores STUN.
  • CVE-2013-6483 – Referencias inválidas de punteros en XMPP.
  • CVE-2013-6482 – Referencias inválidas de punteros en MSN.
  • CVE-2013-6481 – DoS en el plugin del protocolo Yahoo!.
  • CVE-2013-6479 – DoS a través de respuestas HTTP manipuladas.
  • CVE-2013-6478 – DoS al mostrar URLs demasiado grandes en una ventana de tipo ‘tooltip’.
  • CVE-2013-6477 – DoS a través de mensajes XMPP con marcas de tiempo manipuladas.
  • CVE-2012-6152 – DoS en el plugin del protocolo Yahoo! al procesar contenido diferente a UTF-8.

Es recomendable actualizar a la última versión disponible de Pidgin para poder seguir utilizando este cliente de mensajería de la forma más segura posible. La última versión se puede descargar de forma totalmente gratuita desde su página web principal para todos los sistemas operativos compatibles.

¿Eres usuario de Pidgin? ¿Has actualizado ya a la última versión disponible?

Fuente: Web de seguridad de Pidgin

1 Comentario