Vulnerability Name: | CVE-2008-2955 (CCN-43407) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Assigned: | 2008-06-28 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Published: | 2008-06-28 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Updated: | 2018-10-11 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Summary: | Pidgin 2.4.1 allows remote attackers to cause a denial of service (crash) via a long filename that contains certain characters, as demonstrated using an MSN message that triggers the crash in the msn_slplink_process_msg function. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v3 Severity: | 5.3 Medium (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v2 Severity: | 4.3 Medium (CVSS v2 Vector: AV:N/AC:M/Au:N/C:N/I:N/A:P) 3.2 Low (Temporal CVSS v2 Vector: AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
3.2 Low (CCN Temporal CVSS v2 Vector: AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Type: | CWE-20 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Consequences: | Denial of Service | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
References: | Source: CCN Type: BugTraq Mailing List, Wed Jun 25 2008 - 23:15:11 CDT Pidgin 2.4.1 Vulnerability Source: MITRE Type: CNA CVE-2008-2955 Source: CCN Type: Pidgin Web site Home | Pidgin Source: CCN Type: RHSA-2008-1023 Moderate: pidgin security and bug fix update Source: CCN Type: SA30881 Pidgin MSN File Transfer Filename Processing Vulnerability Source: SECUNIA Type: Vendor Advisory 30881 Source: SECUNIA Type: UNKNOWN 32859 Source: SECUNIA Type: UNKNOWN 33102 Source: SREASON Type: UNKNOWN 3966 Source: CONFIRM Type: UNKNOWN http://support.avaya.com/elmodocs2/security/ASA-2008-493.htm Source: CCN Type: ASA-2008-493 pidgin security and bug fix update (RHSA-2008-1023) Source: CCN Type: GLSA-200901-13 Pidgin: Multiple vulnerabilities Source: MANDRIVA Type: UNKNOWN MDVSA-2009:025 Source: REDHAT Type: UNKNOWN RHSA-2008:1023 Source: BUGTRAQ Type: UNKNOWN 20080626 Pidgin 2.4.1 Vulnerability Source: CCN Type: BID-29956 Pidgin 'msn_slplink_process_msg()' Multiple Integer Overflow Vulnerabilities Source: BID Type: UNKNOWN 29985 Source: CCN Type: BID-29985 Pidgin UPnP and Jabber Protocols Multiple Denial of Service Vulnerabilities Source: CCN Type: BID-33414 Pidgin 'msn_slplink_process_msg()' Denial of Service Vulnerability Source: CCN Type: USN-675-1 Pidgin vulnerabilities Source: UBUNTU Type: UNKNOWN USN-675-1 Source: CCN Type: USN-886-1 Pidgin vulnerabilities Source: VUPEN Type: UNKNOWN ADV-2008-1947 Source: XF Type: UNKNOWN pidgin-msnslplinkprocessmsg-dos(43407) Source: OVAL Type: UNKNOWN oval:org.mitre.oval:def:10131 Source: OVAL Type: UNKNOWN oval:org.mitre.oval:def:18050 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerable Configuration: | Configuration 1: Configuration RedHat 1: Configuration RedHat 2: Configuration RedHat 3: Configuration RedHat 4: Configuration RedHat 5: Configuration RedHat 6: Configuration RedHat 7: Configuration RedHat 8: Configuration RedHat 9: Configuration CCN 1: Denotes that component is vulnerable | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Oval Definitions | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
BACK |