Canonical închide vulnerabilitatea Pidgin în toate sistemele Ubuntu acceptate

Pidgin este considerat o aplicație destul de sigură și nu este într-adevăr deschisă la vulnerabilități, dar se pare că nu este deasupra reproșurilor.

Conform avizului de securitate, „Sa descoperit că Pidgin a manipulat în mod incorect anumite mesaje de la serverele de transmitere a fișierelor Gadu-Gadu. Un server rău intenționat de la distanță sau un om în mijloc ar putea folosi această problemă pentru a provoca un accident de la Pidgin, ducând la o negare a serviciului sau, eventual, executarea unui cod arbitrar. „

Pentru o descriere mai detaliată a problemelor, puteți vedea notificarea de securitate Canonical. Ca de obicei, dacă utilizați acest pachet, trebuie să luați în considerare actualizarea cât mai curând posibil.

Defectele pot fi rezolvate dacă actualizați sistemul (sistemele) la ultimele pachete pidgin și libpurple0 și dovecot-imapd specifice fiecărei distribuții. Pentru a aplica patch-ul, executați aplicația Update Manager.

Dacă nu doriți să utilizați Software Updater, puteți face acest lucru de la un terminal. Deschideți un terminal și introduceți următoarele comenzi:

sudo apt-get update
sudo apt-get dist-upgrade

În general, o actualizare sistem standard va face toate modificările necesare. Pentru a conecta vulnerabilitatea, trebuie să reporniți și Pidgin.

Lasa un comentariu

Acest sit folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.