Angreifer können die die Sicherheitslücke ausnutzen, indem sie ein speziell manipuliertes Gif-Bild als Buddy-Icon verwenden. Die Pidgin-Funktion, die das Bild lädt (gdk_pixbuf__gif_image_load()), prüft seinen Inhalt nicht genau genug, schreiben die Entwickler im
Sicherheitshinweis. Die Funktion gibt dann eine nur teilweise initialisierte pixbuf-Struktur mit überdimensionaler Breite und Größe zurück. Beim Versuch, das Bild darzustellen, beansprucht Pidgin den ganzen Speicher, was dazu führen kann, dass das Programm beendet wird.
Mit Pidgin 2.9.0 haben die Entwickler der Software den Fehler behoben. Wenn Sie Pidgin als Messaging-Programm nutzen, installieren Sie bald die aktuelle Version. Sie finden Sie auf der
Download-Seite des Projekts.