CERTA-2004-AVI-281

Vulnerability from certfr_avis - Published: 2004-08-30 - Updated: 2004-09-08

De multiples vulnérabilités présentes dans gaim permettent à un utilisateur distant mal intentionné d'exécuter du code arbitraire à distance.

Description

gaim est un client de messagerie instantanée multi-protocoles (ICQ, MSN Messenger, Yahoo!, IRC, Jabber,
AIM, ...).

De multiples vulnérabilités de type débordement de mémoire sont présentes dans gaim :

  • CVE CAN-2004-0785 : vulnérabilités relatives à l'interprétation des messages au format rtf (Rich Text Format), à la résolution, via DNS, du nom de machine locale, à la réception d'URL de taille supérieure à 2048 caractères ;
  • CVE CAN-2004-0754 : vulnérabilité liée à l'allocation mémoire lors de la réception d'un message habilement constitué envoyé par un serveur.

De plus, à l'installation de nouvaux "émoticons", gaim ne filtre pas correctement le nom du fichier archive (CVE CAN-2004-0784). Il est alors possible pour une personne mal intentionnée incitant l'utilisateur à installer une archive habilement constituée, d'exécuter des commandes au moyen de l'interpréteur de commandes lancé automatiquement par gaim pour l'installation de l'archive.

Solution

La version 0.82 de gaim corrige ces vulnérabilités.

gaim versions 0.81 et antérieures.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003egaim versions 0.81 et ant\u00e9rieures.\u003c/p\u003e",
  "content": "## Description\n\ngaim est un client de messagerie instantan\u00e9e multi-protocoles (ICQ, MSN\nMessenger, Yahoo!, IRC, Jabber,  \nAIM, ...).\n\nDe multiples vuln\u00e9rabilit\u00e9s de type d\u00e9bordement de m\u00e9moire sont\npr\u00e9sentes dans gaim :\n\n-   CVE CAN-2004-0785 : vuln\u00e9rabilit\u00e9s relatives \u00e0 l\u0027interpr\u00e9tation des\n    messages au format rtf (Rich Text Format), \u00e0 la r\u00e9solution, via DNS,\n    du nom de machine locale, \u00e0 la r\u00e9ception d\u0027URL de taille sup\u00e9rieure\n    \u00e0 2048 caract\u00e8res ;\n-   CVE CAN-2004-0754 : vuln\u00e9rabilit\u00e9 li\u00e9e \u00e0 l\u0027allocation m\u00e9moire lors\n    de la r\u00e9ception d\u0027un message habilement constitu\u00e9 envoy\u00e9 par un\n    serveur.\n\nDe plus, \u00e0 l\u0027installation de nouvaux \"\u00e9moticons\", gaim ne filtre pas\ncorrectement le nom du fichier archive (CVE CAN-2004-0784). Il est alors\npossible pour une personne mal intentionn\u00e9e incitant l\u0027utilisateur \u00e0\ninstaller une archive habilement constitu\u00e9e, d\u0027ex\u00e9cuter des commandes au\nmoyen de l\u0027interpr\u00e9teur de commandes lanc\u00e9 automatiquement par gaim pour\nl\u0027installation de l\u0027archive.\n\n## Solution\n\nLa version 0.82 de gaim corrige ces vuln\u00e9rabilit\u00e9s.\n",
  "cves": [],
  "initial_release_date": "2004-08-30T00:00:00",
  "last_revision_date": "2004-09-08T00:00:00",
  "links": [
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 du paquetage NetBSD gaim :",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/chat/gaim/README.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2004:400 du 7 septembre    2004 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2004-400.html"
    },
    {
      "title": "Site internet de gaim :",
      "url": "http://gaim.sourceforge.net"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200408-27 du 27 ao\u00fbt 2004    :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200408-27.xml"
    },
    {
      "title": "Site internet de gaim, liste des vuln\u00e9rabilit\u00e9s :",
      "url": "http://gaim.sourceforge.net/security"
    }
  ],
  "reference": "CERTA-2004-AVI-281",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-08-30T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 NetBSD.",
      "revision_date": "2004-09-01T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Red Hat.",
      "revision_date": "2004-09-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans gaim permettent \u00e0 un\nutilisateur distant mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans gaim",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 GLSA 200408-27 de Gentoo",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…