Pidgin

Софтуер снимки:
Pidgin
Софтуер детайли:
Версия: 2.13.0 актуализира
Дата на качване: 22 Jun 18
Розробник: Pidgin Team
Разрешително: Безплатно
Популярност: 230

Rating: 2.8/5 (Total Votes: 4)

Pidgin е проект с отворен код, който предоставя на потребителите многопротоколен клиент за незабавни съобщения, който включва широк спектър от привлекателни ползи. Поддържа се под Linux, Microsoft Windows и Mac OS X.


Поддържа широк спектър от протоколи за IM & nbsp;
Поддържаните IM протоколи включват XMPP / Jabber, IRC, ICQ, AIM, Gadu-Gadu, SILC, Google Talk, MySpaceIM, Zephyr, Bonjour, MXit, Sametime, Groupwise, MSN, SIMPLE, Yahoo!, Yahoo! Япония и Facebook.


Характеристики с един поглед

В приложението се предлагат паузи на приятели, сертификати, персонализирани усмивки, настроения, списък на стаите, файлови трансфери, звуци, интегриране на системни табове, проверка на правописа, персонализирани теми, автоматичен отговор, отчитане на празен ход и много други.

Стандартните функции за незабавни съобщения включват възможността за добавяне на приятели, добавяне на групи, добавяне и присъединяване на чатове, преглеждане на потребителска информация и дневник, сортиране на контакти по статус, скорошна активност на дневника, ръчно или азбучно. групи, неактивни часове, подробности за приятел и протоколни икони.

Първи стъпки с Pidgin

Когато отворите приложението за първи път, потребителите ще бъдат помолени да създадат нов профил, който може да бъде персонализиран с местен псевдоним, аватар, нови имейл известия, криптиране или прокси сървър. Освен това, всеки протокол има свои собствени настройки и функции, които могат да се конфигурират от раздел "Разширени".


За Pidgin са налице плъгини от трети страни

За Pidgin са налице множество официални или псевдоними от трети страни, които могат да добавят поддръжка за допълнителни протоколи, актуализиране на статуса и потребителския профил, да подобрят защитата и поверителността на клиента, както и да поддържат широка гама или системи за известяване .

Освен това плъгините могат да се използват за ощипване на графичния потребителски интерфейс на приложението, добавяне на функцията за възпроизвеждане, поддръжка и история на поддръжката, както и за поддръжка на много други странни функции като математически формули или виртуални терминали. / P>
Най-долу

Като обобщим, Pidgin е наистина голямо приложение за незабавни съобщения на платформата Linux. Той е снабден с вградена поддръжка на някои от най-използваните IM протоколи и може лесно да се разширява чрез приставки.

Какво ново в това издание:

  • libpurple:
  • Коригирайте паметта извън границите, прочетена в purple_markup_unescape_entity. CVE-2017-2640
  • Коригирайте използването на неинициализирана памет, ако имате версии на glib, които не поддържат debug
  • Актуализираните идентификатори за AIM dev и dist ID към новите, които са били присвоени от AOL.
  • Удостоверяването на TLS сертификат използва SHA-256 checksums.
  • Фиксирано външно auth за SASL за Freenode.
  • Премахна приставката за протокола MSN. Тя е била неизползваема и латентна от известно време. MSNP18 е спрян и плъгинът на протокола ще изисква голяма актуализация, за да започне работа отново. Вижте: http://ismsndeadyet.com/ Приставката Pidgin SkypeWeb на трети страни обаче трябва да осигури достатъчно функционалност като заместител, ако хората все още искат да използват MSN: https://github.com/EionRobb/skype4pidgin/tree/master / skypeweb
  • Премахна плъгина за протокола Mxit. Услугата е затворена в края на септември 2016 г. Вж. Https://pidgin.im/pipermail/devel/2016-September/024078.htm
  • Премахна приставката за протокола MySpaceIM. Услугата е закъсняла от дълго време. (# 15356)
  • Премахване на Yahoo! протокол плъгин. Yahoo изцяло имплементира своя протокол, така че тази версия вече не може да се използва от 5 август 2016 г. За да се поддържа новия протокол, е създаден нов плъгин за протокол. Може да се намери тук. Това също премахва подкрепата за Yahoo! Япония. Според http://messenger.yahoo.co.jp/ услугата завърши на 26 март 2014 г.
  • Премахнете опцията за профила в Facebook (XMPP). Според https://developers.facebook.com/docs/chat услугата XMPP Чат API приключи на 30 април 2015 г. Създаден е нов плъгин за протоколи, използващ друг метод за поддържане на Facebook. Той може да бъде намерен на https://github.com/dequis/purple-facebook/wiki
  • Грешки при потвърждаване на потвърдени сертификати на gnutls, които засягат главно Google (Dequis)
  • Обща:
  • Сменихте копията на d.pidgin.im с developer.pidgin.im и актуализирахте URL адресите, за да използвате https. (# 17036)
  • IRC:
  • Фиксирана емисия на съобщения, които се отрязват на 500 букви. Големите съобщения сега са разделени на части и изпратени един по един. (# 4753)

Какво е новото във версията:

  • libpurple:
  • Коригирайте паметта извън границите, прочетена в purple_markup_unescape_entity. CVE-2017-2640
  • Коригирайте използването на неинициализирана памет, ако имате версии на glib, които не поддържат debug
  • Актуализираните идентификатори за AIM dev и dist ID към новите, които са били присвоени от AOL.
  • Удостоверяването на TLS сертификат използва SHA-256 checksums.
  • Фиксирано външно auth за SASL за Freenode.
  • Премахна приставката за протокола MSN. Тя е била неизползваема и латентна от известно време. MSNP18 е спрян и плъгинът на протокола ще изисква голяма актуализация, за да започне работа отново. Вижте: http://ismsndeadyet.com/ Приставката Pidgin SkypeWeb на трети страни обаче трябва да осигури достатъчно функционалност като заместител, ако хората все още искат да използват MSN: https://github.com/EionRobb/skype4pidgin/tree/master / skypeweb
  • Премахна плъгина за протокола Mxit. Услугата е затворена в края на септември 2016 г. Вж. Https://pidgin.im/pipermail/devel/2016-September/024078.htm
  • Премахна приставката за протокола MySpaceIM. Услугата е закъсняла от дълго време. (# 15356)
  • Премахване на Yahoo! протокол плъгин. Yahoo изцяло имплементира своя протокол, така че тази версия вече не може да се използва от 5 август 2016 г. За да се поддържа новия протокол, е създаден нов плъгин за протокол. Може да се намери тук. Това също премахва подкрепата за Yahoo! Япония. Според http://messenger.yahoo.co.jp/ услугата завърши на 26 март 2014 г.
  • Премахнете опцията за профила в Facebook (XMPP). Според https://developers.facebook.com/docs/chat услугата XMPP Чат API приключи на 30 април 2015 г. Създаден е нов плъгин за протоколи, използващ друг метод за поддържане на Facebook. Той може да бъде намерен на https://github.com/dequis/purple-facebook/wiki
  • Грешки при потвърждаване на потвърдени сертификати на gnutls, които засягат главно Google (Dequis)
  • Обща:
  • Сменихте копията на d.pidgin.im с developer.pidgin.im и актуализирахте URL адресите, за да използвате https. (# 17036)
  • IRC:
  • Фиксирана емисия на съобщения, които се отрязват на 500 букви. Големите съобщения сега са разделени на части и изпратени един по един. (# 4753)

Какво е новото във версия 2.11.0:

  • Обща:
  • 2.10.12 е случайно освободен с нови допълнения към приложния програмен интерфейс (API) и трябва да е бил освободен като 2.11.0. За съжаление, не успяхме да хванем грешката, докато след 2.10.12 не беше пусната, но сега я фиксираме. За повече информация вижте ChangeLog.API.
  • Включете пакета за сертификати на Mozilla. Това поправя свързването със сървъри със сертификати от Let's Encrypt. Премахнете всички 1024-битови CA
  • libpurple:
  • медии: поправете проблем с ximagesink, показващ само ъглов изрезък на по-голям видеоклип за уеб камера (Jakub Adam)
  • mediamanager: обновяване на изтриването на изходния прозорец, така че да отразява последните промени в структурата на медийния тръбопровод (Jakub Adam)
  • Командите на Ported Instantbird за libpurple (Dequis)
  • жаргон:
  • Фиксирана # 14962
  • Фиксирано изравняване на входящите съобщения отдясно наляво в протоколи, които не поддържат богат текст
  • Коригирайте потенциална катастрофа при напускане на pidgin
  • AIM:
  • Добавете поддръжка за по-новата автентикация на AIM 8.x
  • , базирана на kerberos
  • Промени в Windows:
  • Използвайте getaddrinfo за DNS, за да активирате IPv6 (# 1075)
  • Актуализации на зависимостите: NSS 3.24 и NSPR 4.12.
  • Bonjour
  • Фиксирана сграда на Mac OSX (Patrick Cloke) (# 16883)
  • ICQ:
  • Спрете съкращаването на пароли до 8 знака, като старите клиенти на ICQ. (# 16692). Ако всъщност се нуждаете от това, прекратете ръчно паролата си, като натиснете няколко пъти назад.
  • IRC:
  • Base64-декодиране на SASL съобщения, преди да преминат към libsasl (# 16268)
  • MXit:
  • Фиксирано е препълване на буфера. Открит от Ив Юнан от Cisco Talos. (TALOS-CAN-0120)
  • Фиксирано отдалечено излизане от границите. Открит от Ив Юнан от Cisco Talos. (TALOS-CAN-0140)
  • Фиксирано отдалечено четене извън групата. Открит от Ив Юнан от Cisco Talos. (TALOS-CAN-0138, TALOS-CAN-0135)
  • Коригира невалидно четене. Открита от Ив Юнан от Cisco Talos (TALOS-CAN-0118)
  • Фиксирана отдалечена уязвимост на препълване на буфер. Открит от Ив Юнан от Cisco Talos. (TALOS-CAN-0119)
  • Фиксирано е изчерпано четене, открито от Ив Юнан от Cisco Talos. (TALOS-CAN-0123)
  • Коригира проблем с трасирането на директорията. Открита от Ив Юнан от Cisco Talos (TALOS-CAN-0128)
  • Фиксирана уязвимост на отдалечен отказ от услуга, която може да доведе до дереференция на нулев показалец. Открит от Ив Юнан от Cisco Talos. (TALOS-CAN-0133)
  • Фиксирано отдалечено отказване на услуга, което би могло да доведе до четене извън границите. Открита от Ив Юнан от Cisco Talos (TALOS-CAN-0134)
  • Отстранени няколко отдалечени буферни преливания. Открит от Ив Юнан от Cisco Talos. (TALOS-CAN-0136)
  • Фиксирано отдалечено указание за NULL показалеца. Открита от Ив Юнан от Cisco Talos (TALOS-CAN-0137)
  • Коригира проблем с отдалеченото изпълнение на код, открит от Ив Янан от Cisco Talos. (TALOS-CAN-0142)
  • Фиксирана уязвимост при отдалечен отказ от услуга при работа с навици при контакт. Открита от Ив Юнан от Cisco Talos (TALOS-CAN-0141)
  • Коригира отдалечената уязвимост за писане извън границите. Открит от Ив Юнан от Cisco Talos. (TALOS-CAN-0139)
  • Коригирайте отдалечено излизане от границите. Открит от Ив Юнан от Cisco Talos. (TALOS-CAN-0143)

Какво е новото във версия 2.10.12:

  • Обща:
  • Purple-url-handler вече работи с Python 3.x (Daniel van Eeden)
  • Отстранен е проблем, при който преходни състояния на стартиране могат да бъдат изтрити (Jakub Adam) (# 16762)
  • жаргон:
  • Сега усмивката на вика съответства на темата по подразбиране (Steve Vaught)
  • Промени в Windows:
  • Актуализации на зависимостите:
  • Cyrus SASL 2.1.26
  • libxml2 2.9.2
  • NSS 3.20.1 и NSPR 4.10.10
  • Perl 5.20.1
  • SILC 1.1.12
  • Премахване на поддръжка за Tcl приставки
  • Gadu-Gadu:
  • Актуализиран вътрешен libgadu на версия 1.12.1.
  • Глас / видео:
  • Поддръжка на GStreamer 1.0
  • Изисква се Bump farstream02 на 0.2.7
  • Други промени, свързани с VV, необходими за добавката SIPE на трета страна (David Woodhouse, Jakub Adam, Youness Alaoui)
  • AIM:
  • Прикрепвам за AIM, когато използвам прокси сървъри (като smarsh) (Youness Alaoui, # 14917)
  • модули:
  • Не правете усмивки в заглавията на плъгина на историята. (mmcc, # 16747)

Какво е новото във версия 2.10.11:

  • Обща:
  • Коригиране на обработката на сертификати SSL / TLS с автономен подпис при използване на приставката за NSS (# 16412)
  • Подобрете стандартните шифърни пакети, използвани с приставката за NSS (# 16262)
  • Добавете плъгин за предпочитания за NSS, който позволява конфигурирането на версиите и шифровите SSL / TLS версии (# 8061)
  • Gadu-Gadu:
  • Коригирайте бъг, който е предотвратил зареждането на приставката при компилирането без GnuTLS. (mancha) (# 16431)
  • Коригирайте изграждането за платформи без AF_LOCAL определение. (# 16404)
  • MSN:
  • Коригирайте счупеното влизане поради промяна на сървъра (dx, TReKiE). (# 16451, # 16455)
  • Не успявайте рано, когато списъкът с приятели не е налице, вместо да губите честотна лента безкрайно да опитвате отново.

Какво е новото във версия 2.10.10:

  • Обща:
  • Проверете разширението за основни ограничения, когато валидите SSL / TLS сертификати. Това поправя дупка за защита, която позволява на злонамерен човек в средата да се представя за сървър за лафче или за друга https крайна точка. Това засяга както приставките за NSS, така и GnuTLS. (Открита от анонимен човек и Jacob Appelbaum от проекта Tor, благодарение на Moxie Marlinspike за първото публикуване за този тип уязвимост, благодарение на Kai Engert за насоки и някои от промените в NSS) (CVE-2014-3694)
  • Разрешете и предпочитайте TLS 1.2 и 1.1, когато използвате приставката NSS за SSL. (Elrond и Ashish Gupta) (# 15909)
  • съвместимост с libpurple3:
  • Защитените пароли за профили се запазват, докато не бъде зададена новата.
  • Коригирайте зареждането на профилите в Google Talk и Facebook XMPP.
  • Промени в Windows:
  • Не допускайте презаписване на произволни файлове във файловата система, когато потребителят инсталира тема на усмивка чрез плъзгане и пускане. (Открит от Yves Younan от Cisco Talos) (CVE-2014-3697)
  • Актуализации на зависимостите
  • NSS 3.17.1 и NSPR 4.10.7
  • Finch:
  • Коригирайте изграждането на Python 3. (Ed Catmur) (# 15969)
  • Gadu-Gadu:
  • Актуализиран вътрешен libgadu към версия 1.12.0.
  • Groupwise:
  • Коригирайте потенциалното съобщение за отдалечен разбор на сървъра, което показва, че трябва да се разпредели голямо количество памет. (Открити от Ив Юнан и Ричард Джонсън от Cisco Talos) (CVE-2014-3696)
  • IRC:
  • Коригирайте евентуално изтичане на нешифровани данни, когато използвате / me командата с OTR. (Thijs Alkemade) (# 15750)
  • MXit:
  • Прикрепете потенциална дистанционна катастрофа, като анализирате неправилен отговор на емотиконите. (Открити от Ив Юнан и Ричард Джонсън от Cisco Talos) (CVE-2014-3695)
  • XMPP:
  • Коригирайте изтичането на потенциална информация, където злонамерен сървър на XMPP и вероятно дори злонамерен отдалечен потребител може да създаде внимателно изработено XMPP съобщение, което кара libpurple да изпраща XMPP съобщение, съдържащо произволна памет. (Открит и фиксиран от Thijs Alkemade и Paul Aurich) (CVE-2014-3698)
  • Коригирайте фигурата на Facebook XMPP. (# 15041, # 15957)
  • Yahoo:
  • Коригирайте данните за вход, когато използвате библиотеката GnuTLS за TLS връзки. (# 16172)

Какво е новото във версия 2.10.9:

  • Отстраняване на проблеми при влизане в някои сървъри, включително jabber.org и chat.facebook.com. (# 15879)
  • Какво е новото във версия 2.10.8:

    • Обща:
    • Стъпките за създаване на Python и примерните приставки вече са съвместими с Python 3. (Ashish Gupta) (# 15624)
    • libpurple:
    • Коригирайте потенциалната катастрофа, ако libpurple получи грешка, опитвайки се да прочетете отговор от STUN сървър. (Статичен анализ, открит от Coverity) (CVE-2013-6484)
    • Коригирайте потенциала на катастрофата, като анализирате неправилен HTTP отговор. (Открит от Якоб Апълбаум от проекта Tor) (CVE-2013-6479)
    • Фиксирайте буфера за препълване при анализиране на неправилен HTTP отговор с блокиран трансфер-кодиране. (Открит от Мат Джоунс, Volvent) (CVE-2013-6485)
    • По-добро управление на HTTP прокси отговори с отрицателни Content-Lengths. (Открита от Мат Джоунс, Волвент)
    • Коригирайте обработката на SSL сертификати без теми, когато използвате libnss.
    • Коригирайте обработката на SSL сертификати с времеви марки в далечното бъдеще, когато използвате libnss. (# 15586)
    • Налагайте максимален размер за изтегляне за всички HTTP извличания.
    • жаргон:
    • Поправете подсказката за показване на драскотини от дълги URL адреси. (CVE-2013-6478)
    • По-добро обработване на URL адреси, по-дълги от 1000 букви.
    • Фиксирайте манипулацията на многобайтови знаци UTF-8 в омайните теми. (# 15756)
    • Промени в Windows:
    • Когато кликвате върху file: // links, покажете файла в Explorer, вместо да опитате да стартирате файла. Това намалява шансовете на потребителя да кликне върху връзка и погрешно да изпълнява злонамерен файл. (Първоначално открито от Джеймс Бъртън, Insomnia Security.) (CVE-2013-6486)
    • Коригирайте Tcl скриптовете. (# 15520)
    • Рестартирайте катастрофата при стартиране, когато функцията ASLR винаги е включена. (# 15 521)
    • Актуализации на зависимостите:
    • NSS 3.15.4 и NSPR 4.10.2
    • Pango 1.29.4-1даа. Опции за https://bugzilla.gnome.org/show_bug.cgi?id=668154
    • AIM:
    • Прикрепете невярна грешка в сертификата.
    • AIM и ICQ:
    • Коригирайте евентуална катастрофа, когато получите неправилно формулирано съобщение в сесия за директен разговор.
    • Gadu-Gadu:
    • Преодоляване на буфера с потенциал за дистанционно изпълнение на код. Само се задейства от сървър на Gadu-Gadu или от човек в средата. (Открити от Ив Юнан и Райън Пенни от Sourcefire VRT) (CVE-2013-6487)
    • Забранен внос / износ на списъка с приятели от / към сървъра (вече не работи). Buddy синхронизацията ще бъде внедрена в 3.0.0.
    • Деактивирани са нови опции за регистрация на профила и за промяна на паролата, тъй като тя също не работи. Регистрацията на профила също е причинила катастрофа. И двете функции са на разположение чрез официалния уеб сайт на Gadu-Gadu.
    • IRC:
    • Коригирайте бъг, където злонамерен сървър или човек в средата може да предизвика катастрофа, като не изпрати достатъчно аргументи с различни съобщения. (Открит от Даниел Атала) (CVE-2014-0020)
    • Коригирайте бъг, където първоначалното състояние на IRC няма да бъде зададено правилно.
    • Коригирайте грешката, където IRC не е налице, когато е компилирано libpurple с поддръжка на Cyrus SASL. (# 15517)
    • MSN:
    • Коригирайте NULL показалеца за разчитане на заглавията в MSN. (Открити от Фабиан Ямагучи и Кристиан Уршенгер от Университета в Гьотинген) (CVE-2013-6482)
    • Коригирайте NULL показалеца dereference анализиране на данните от OIM в MSN. (Открити от Фабиан Ямагучи и Кристиан Уршенгер от Университета в Гьотинген) (CVE-2013-6482)
    • Коригирайте NULL показалеца dereference парафиране SOAP данни в MSN. (Открити от Фабиан Ямагучи и Кристиан Уршенгер от Университета в Гьотинген) (CVE-2013-6482)
    • Коригирайте възможната катастрофа при изпращане на много дълги съобщения. Не може да се задейства от разстояние. (Открита от Мат Джоунс, Волвент)
    • MXit:
    • Преодоляване на буфера с потенциал за дистанционно изпълнение на код. (Открити от Ив Юнан и Павел Янич от Sourcefire VRT) (CVE-2013-6489)
    • Решете спорадични сривове, които могат да се случат, след като потребителят бъде прекъснат.
    • Коригирайте катастрофата, когато се опитвате да добавите контакт чрез резултатите от търсенето.
    • Показване на съобщение за грешка, ако прехвърлянето на файлове не е успешно.
    • Коригирайте компилирането с InstantBird.
    • Коригирайте показването на някои персонализирани емотикони.
    • SILC:
    • Правилно задайте размери на бялата дъска в сесиите на бялата дъска.
    • Обикновено:
    • Преодоляване на буфера с потенциал за дистанционно изпълнение на код. (Открит от Yves Younan от Sourcefire VRT) (CVE-2013-6490)
    • XMPP:
    • Предотвратете spoofing на iq отговорите, като проверите дали адресът "от" съответства на адреса "to" на заявката iq. (Открит от Фабиан Ямагучи и Кристиан Уршенгер от Университета в Гьотинген, определен от Thijs Alkemade) (CVE-2013-6483)
    • Коригирайте катастрофата на някои системи, когато получавате фалшиви тайманоти за забавяне с екстремни стойности. (Открита от Jaime Breva Ribes) (CVE-2013-6477)
    • Коригирайте евентуално катастрофа или друго нестабилно поведение при избора на много малък файл за собствената си икона на приятел.
    • Рестартирайте катастрофата, ако потребителят се опита да започне сесия глас / видео с безжичен JID.
    • Коригирайте грешките при влизане в системата, когато първите два налични автоматични механизма се провалят, но в противен случай механизмът ще работи, когато използвате Cyrus SASL. (# 15524)
    • Коригирайте отпадането на входящите станции на BOSH връзки, когато получаваме няколко HTTP отговори наведнъж. (Issa Gorissen) (# 15684)
    • Yahoo!
    • Коригирайте възможните сривове при обработката на входящи струни, които не са UTF-8. (Открит от Thijs Alkemade и Robert Vehse) (CVE-2012-6152)
    • Коригирайте бъг при четене на съобщения от връстниците, за да могат да бъдат намерени на отдалечен потребител, който може да предизвика катастрофа. (CVE-2013-6481)
    • модули:
    • Коригирайте срив в приставката за наличност на контакт.
    • Коригиране на функцията Perl Purple :: Мрежа :: ip_atoi
    • Добавете приставката за интегриране на Unity.

    Какво е новото във версия 2.10.7:

    • Обща:
    • Конфигурационният скрипт вече ще излезе със състояние 1, когато се задават невалидни протоколи с помощта на параметрите --with-static-prpls и -with-dynamic-prpls. (Michael Fiedler) (# 15316)
    • libpurple:
    • Коригирайте катастрофа, когато получавате UPnP отговори с необичайно дълги стойности. (CVE-2013-0274)
    • Не се свързвайте директно с libgcrypt при изграждане с поддръжка на GnuTLS. (Bartosz Brachaczek) (# 15329)
    • Коригирайте UPnP картографирането на рутери, които връщат празните елементи в отговора си. (Фердинанд Стеле) (# 15373)
    • Tcl плъгинът използва зареждане на плъгин, без раса.
    • Коригирайте приставката за TCL сигнали за текущ статус за savedstatus-промени. (Андрю Шадура) (# 15443)
    • жаргон:
    • Направете Pidgin по-приятелски на не-X11 GTK +, като MacPorts? + no_x11 вариант.
    • Gadu-Gadu:
    • Коригирайте катастрофа при стартиране с голям списък с контакти. Поддръжката на аватара за приятели ще бъде деактивирана до 3.0.0. (# 15226, # 14305)
    • IRC:
    • Поддръжка за SASL удостоверяване. (Thijs Alkemade, Анди Спенсър) (# 13270)
    • Отпечатайте информацията за настройка на тема в канала. (# 13317)
    • MSN:
    • Коригирайте проблема с SSL сертификат, когато влезете в MSN за някои потребители.
    • Решете катастрофа, когато премахвате потребител преди да бъде заредена неговата икона. (Марк Барфийлд) (# 15217)
    • MXit:
    • Коригирайте две грешки, при които отдалечен потребител на MXit би могъл да определи локален път на файла, към който да бъде записан. (CVE-2013-0271)
    • Коригирайте грешка, при която сървърът на MXit или сървърът в средата може потенциално да изпраща специално създадени данни, които биха могли да препълнят буфер и да доведат до катастрофа или дистанционно изпълнение на код. (CVE-2013-0272)
    • Показване на съобщения за прощаване в различен цвят, за да ги различавате от нормалните съобщения.
    • Добавете поддръжка за изписване на известия.
    • Добавяне на поддръжка за атрибута "Profile Status Status".
    • Премахване на всички препратки към скрит номер.
    • Игнорирайте нови покани да се присъедините към GroupChat? ако вече сте се присъединили или все още имате поканена покана.
    • Името на приятеля не е центрирано вертикално в списъка на приятелите, ако не е имало съобщение за статус или настроение.
    • Коригирайте декодирането на промените в размера на шрифта в маркирането на получените съобщения.
    • Увеличете максималния размер на файла, който може да бъде прехвърлен на 1 МБ.
    • Когато настройвате изображение на аватар, вече не го смалявайте до 96x96.
    • Sametime:
    • Коригирайте катастрофата в Sametime, когато злонамерен сървър ни изпрати необичайно дълъг идентификатор на потребител. (CVE-2013-0273)
    • Yahoo:
    • Коригирайте двойно безплатно в кода за зареждане на профил и картина. (Михай Сербан) (# 15053)
    • Коригирайте извличането на псевдоними от страна на сървъра. (Каталин Салгу) (# 15381)
    • модули:
    • Гласът / видеоклипът? Настройките на плъгина поддържат използването на sndio GStreamer backends. (Брад Смит) (# 14414)
    • Коригирайте срив в приставката за откриване на наличност за контакт. (Маркиране) (# 15327)
    • Направете плъгинът за известяване на съобщенията по-приятелски на GT11 +, като например MacPort? + no_x11 вариант.

    Какво е новото във версия 2.10.6:

    • отворете прозорец за разговори от списъка с приятели. (# 15199)

    Какво е новото във версия 2.10.5:

    • libpurple:
    • Добавете поддръжка за настройките на прокси сървъра на GNOME3. (Михай Сербан) (# 15054)
    • жаргон:
    • Коригирайте катастрофата, която може да възникне, когато се опитвате да игнорирате потребител, който не е в текущата стая за разговори. (# 15139)
    • MSN:
    • Коригирайте сградата с MSVC на Windows (счупена в 2.10.4). (Florian Queze)
    • MXit:
    • Коригирайте уязвимостта на препълване на буфер при разглеждане на входящи съобщения, съдържащи вградени изображения. Благодарение на Ulf Harnhammar за това! (CVE-2012-3374)

    Какво е новото във версия 2.10.4:

    • Обща:
    • Подкрепете сградата срещу Farstream в допълнение към Farsight. (Оливие Крит) (# 14936)
    • IRC:
    • Деактивирайте периодичния таймер на СЗО. Списъците с потребителски канали на IRC вече няма да показват автоматично статус, но libpurple ще бъде много по-добър към мрежата.
    • Отпечатайте неизвестни цифри в каналите на прозорци, ако можем да ги свържем. Благодарение на Мариен Заурт. (# 15090)
    • MSN:
    • Коригирайте евентуална катастрофа при получаване на съобщения с определени знаци или кодиране на символи. Благодарение на Fabian Yamaguchi за това!
    • XMPP:
    • Коригирайте възможна катастрофа, когато получавате серия от специално създадени заявки за прехвърляне на файлове. Благодарение на Хосе Валентин Гутиерес за това! (CVE-2012-2214)
    • Промени в Windows:
    • Думите, добавени към речниците за проверка на правописа, се запазват при рестартиране на Pidgin (# 11886)

    Какво е новото във версия 2.10.3:

    • MSN: (# 14997)

    Подобен софтуер

    Psi+
    Psi+

    14 Apr 15

    IRCUtils
    IRCUtils

    20 Feb 15

    Potbot
    Potbot

    3 Jun 15

    LANChat
    LANChat

    3 Jun 15

    Коментари към Pidgin

    Коментари не е намерена
    добавите коментар
    Включете на изображения!