CERTA-2004-AVI-350
Vulnerability from certfr_avis - Published: 2004-10-21 - Updated: 2004-11-22
De multiples vulnérabilités présentes dans gaim permettent à un utilisateur distant mal intentionné d'exécuter du code arbitraire à distance ou réaliser un déni de service sur le poste client vulnérable.
Description
gaim est un client de messagerie instantanée multi-protocoles (ICQ, MSN Messenger, Yahoo!, IRC, Jabber, AIM, ...).
MSNSLP est un protocole utilisé par le logiciel de messagerie instantanée MSN Messenger.
Une vulnérabilité de type débordement de mémoire est présente dans une des routines traitant les messages au format MSNSLP. Par le biais de messages habilement constitués, un utilisateur distant mal intentionné peut exécuter du code arbitraire à distance sur un client gaim vulnérable.
Deux autres vulnérabilités pouvant entrainer un déni de service par arrêt brutal de l'application sont également présente dans gaim.
Solution
La version 1.0.2 de gaim corrige ces vulnérabilités.
gaim versions 1.0.1 et antérieures.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003egaim versions 1.0.1 et ant\u00e9rieures.\u003c/p\u003e",
"content": "## Description\n\ngaim est un client de messagerie instantan\u00e9e multi-protocoles (ICQ, MSN\nMessenger, Yahoo!, IRC, Jabber, AIM, ...).\n\n \nMSNSLP est un protocole utilis\u00e9 par le logiciel de messagerie\ninstantan\u00e9e MSN Messenger.\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente dans une\ndes routines traitant les messages au format MSNSLP. Par le biais de\nmessages habilement constitu\u00e9s, un utilisateur distant mal intentionn\u00e9\npeut ex\u00e9cuter du code arbitraire \u00e0 distance sur un client gaim\nvuln\u00e9rable.\n\n \n\nDeux autres vuln\u00e9rabilit\u00e9s pouvant entrainer un d\u00e9ni de service par\narr\u00eat brutal de l\u0027application sont \u00e9galement pr\u00e9sente dans gaim.\n\n## Solution\n\nLa version 1.0.2 de gaim corrige ces vuln\u00e9rabilit\u00e9s.\n",
"cves": [],
"initial_release_date": "2004-10-21T00:00:00",
"last_revision_date": "2004-11-22T00:00:00",
"links": [
{
"title": "Sources de gaim :",
"url": "http://gaim.sourceforge.net"
},
{
"title": "Bulletin \"MSN SLP DOS\" du 19 octobre 2004 :",
"url": "http://gaim.sourceforge.net/security/?id=8"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 OpenBSD pour gaim du 22 octobre 2004 :",
"url": "http://www.vuxml.org/openbsd/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200410-23 du 24 octobre 2004 :",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200410-23.xml"
},
{
"title": "Bulletin \"MSN SLP buffer overflow\" du 19 octobre 2004 :",
"url": "http://gaim.sourceforge.net/security/?id=9"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:117 du 01 novembre 2004 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:117"
},
{
"title": "Bulletin \"MSN file transfer DOS\" du 19 octobre 2004 :",
"url": "http://gaim.sourceforge.net/security/?id=7"
}
],
"reference": "CERTA-2004-AVI-350",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-10-21T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Gentoo.",
"revision_date": "2004-10-27T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandrake.",
"revision_date": "2004-11-04T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 OpenBSD.",
"revision_date": "2004-11-22T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans gaim permettent \u00e0 un\nutilisateur distant mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0\ndistance ou r\u00e9aliser un d\u00e9ni de service sur le poste client vuln\u00e9rable.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s de Gaim",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 RHSA-2004:604 de Red Hat",
"url": "http://rhn.redhat.com/errata/RHSA-2004-604.html"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.