CERTA-2004-AVI-269

Vulnerability from certfr_avis - Published: 2004-08-16 - Updated: 2004-09-09

Une vulnérabilité de gaim permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire à distance.

Description

gaim est un client de messagerie instantanée multi-protocoles (ICQ, MSN Messenger, Yahoo!, IRC, Jabber, AIM, ...).

Une vulnérabilité de type débordement de mémoire a été découverte dans l'application gaim.

Elle permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire avec les privilèges de l'utilisateur ayant lancé gaim, par le simple envoi d'un message malicieusement construit.

Solution

La version 0.81-r1 corrige cette vulnérabilité.

Se référer au bulletin de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

gaim versions 0.81 et antérieures.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003e\u003cSPAN class=\"textit\"\u003egaim\u003c/SPAN\u003e versions 0.81 et  ant\u00e9rieures.\u003c/P\u003e",
  "content": "## Description\n\ngaim est un client de messagerie instantan\u00e9e multi-protocoles (ICQ, MSN\nMessenger, Yahoo!, IRC, Jabber, AIM, ...).  \n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire a \u00e9t\u00e9 d\u00e9couverte dans\nl\u0027application gaim.\n\nElle permet \u00e0 un utilisateur distant mal intentionn\u00e9 d\u0027ex\u00e9cuter du code\narbitraire avec les privil\u00e8ges de l\u0027utilisateur ayant lanc\u00e9 gaim, par le\nsimple envoi d\u0027un message malicieusement construit.\n\n## Solution\n\nLa version 0.81-r1 corrige cette vuln\u00e9rabilit\u00e9.  \n\nSe r\u00e9f\u00e9rer au bulletin de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf.\nsection Documentation).\n",
  "cves": [],
  "initial_release_date": "2004-08-16T00:00:00",
  "last_revision_date": "2004-09-09T00:00:00",
  "links": [
    {
      "title": "Site Internet de gaim :",
      "url": "http://gaim.sourceforge.net"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:400 du 07 septembre    2004 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2004-400.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:081 du 12 ao\u00fbt    2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:081"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour gaim du 12 ao\u00fbt 2004 :",
      "url": "http://www.vuxml.org/freebsd/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200408-12 du 12 ao\u00fbt 2004    :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200408-12.xml"
    },
    {
      "title": "Recommandation CERTA-2002-REC-001 du 28 mars 2002 sur    l\u0027usage de la messagerie instantan\u00e9e ou de l\u0027IRC :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2002-REC-001/index.html"
    }
  ],
  "reference": "CERTA-2004-AVI-269",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-08-16T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.",
      "revision_date": "2004-09-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de \u003cspan class=\"textit\"\u003egaim\u003c/span\u003e permet \u00e0 un\nutilisateur distant mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de gaim",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SuSE SUSE-SA:2004:025 du 12 ao\u00fbt 2004",
      "url": "http://www.suse.com/de/security/2004_25_gaim.html"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…