Schwachstelle: CVE-2008-3532

Die NSS-Plugin in libpurple in Pidgin 2.4.3 nicht überprüfen, SSL-Zertifikate, die es für Angreifer über das Netzwerk erleichtert es einen Benutzer zu akzeptieren ein ungültiges Serverzertifikat für einen Spoofing-Service zu betrügen.


http://www.securityfocus.com/bid/30553
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=492434
http://developer.pidgin.im/attachment/ticket/6500/nss_add_rev.patch
http://developer.pidgin.im/ticket/6500
http://support.avaya.com/elmodocs2/security/ASA-2008-493.htm
http://www.mandriva.com/security/advisories?name=MDVSA-2009:025
http://developer.pidgin.im/attachment/ticket/6500/nss-cert-verify.patch
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10979
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A18327
http://www.redhat.com/support/errata/RHSA-2008-1023.html
http://secunia.com/advisories/31390
http://secunia.com/advisories/32859
http://secunia.com/advisories/33102
http://www.ubuntu.com/usn/USN-675-1
http://www.vupen.com/english/advisories/2008/2318
https://exchange.xforce.ibmcloud.com/vulnerabilities/44220
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3532


Es ist möglich, einen Kommentar als registrierter Benutzer der Seite zu hinterlassen, über soziale Netzwerke, ein Wordpress-Konto oder als anonymer Benutzer zuzugreifen. Wenn Sie einen Kommentar als anonymer Benutzer hinterlassen möchten, werden Sie nur dann per E-Mail über eine mögliche Antwort benachrichtigt, wenn Sie Ihre E-Mail-Adresse angeben (optional). Die Angabe von Daten in den Kommentarfeldern ist völlig optional. Jeder, der sich entscheidet, Daten einzugeben, akzeptiert die Behandlung dieser für die Zwecke, die dem Service oder der Beantwortung des Kommentars und der Kommunikation unbedingt erforderlich sind.


Kommentar verfassen