Multiple vulnerabilities have been discovered in Pidgin. Please review
the CVE identifiers referenced below for details.
Воздействие
A remote attacker could possibly execute arbitrary code with the
privileges of the Pidgin process, cause a Denial of Service condition,
overwrite files, or spoof traffic.
Обход
There is no known workaround at this time.
Решение
All Pidgin users on HPPA or users of GNOME 3.8 and later on AMD64 or X86
should upgrade to the latest version:
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.