Hace algunas semanas se detectaron varias vulnerabilidades de seguridad que afectaban a las versiones de Pidgin y que podían suponer un peligro para todos los usuarios que utilizaran este cliente ya que podría permitir a un atacante explotar estas vulnerabilidades y obtener algún beneficio con ello.

Pidgin

Las vulnerabilidades que se han detectado en Pigdin son:

  • CVE-2014-0020 – Esta vulnerabilidad permite a un atacante realizar ataques DoS a través de mensajes IRC.
  • CVE-2013-6490 – Desbordamiento de memoria intermedia
  • CVE-2013-6489 – Desbordamiento de memoria intermedia utilizando unos emoticonos modificados.
  • CVE-2013-6487 – Desbordamiento de memoria intermedia al utilizar Gadu-Gadu.
  • CVE-2013-6486 – Ejecución de ficheros no confiables que podían contener malware.
  • CVE-2013-6485 – Desbordamiento de memoria intermedia al procesar determinadas respuestas HTTP.
  • CVE-2013-6484 – Denegación de servicio a través de servidores STUN.
  • CVE-2013-6483 – Referencias inválidas de punteros en XMPP.
  • CVE-2013-6482 – Referencias inválidas de punteros en MSN.
  • CVE-2013-6481 – DoS en el plugin del protocolo Yahoo!.
  • CVE-2013-6479 – DoS a través de respuestas HTTP manipuladas.
  • CVE-2013-6478 – DoS al mostrar URLs demasiado grandes en una ventana de tipo ‘tooltip’.
  • CVE-2013-6477 – DoS a través de mensajes XMPP con marcas de tiempo manipuladas.
  • CVE-2012-6152 – DoS en el plugin del protocolo Yahoo! al procesar contenido diferente a UTF-8.

Es recomendable actualizar a la última versión disponible de Pidgin para poder seguir utilizando este cliente de mensajería de la forma más segura posible. La última versión se puede descargar de forma totalmente gratuita desde su página web principal para todos los sistemas operativos compatibles.

¿Eres usuario de Pidgin? ¿Has actualizado ya a la última versión disponible?

 

Fuente: Web de seguridad de Pidgin | softzone