Risque
Exécution de code arbitraire à distance.
Systèmes affectés
gaim versions 0.81 et antérieures.
Résumé
De multiples vulnérabilités présentes dans gaim permettent à un utilisateur distant mal intentionné d'exécuter du code arbitraire à distance.
Description
gaim est un client de messagerie instantanée multi-protocoles (ICQ, MSN Messenger, Yahoo!, IRC, Jabber,
AIM, ...).
De multiples vulnérabilités de type débordement de mémoire sont présentes dans gaim :
- CVE CAN-2004-0785 : vulnérabilités relatives à l'interprétation des messages au format rtf (Rich Text Format), à la résolution, via DNS, du nom de machine locale, à la réception d'URL de taille supérieure à 2048 caractères ;
- CVE CAN-2004-0754 : vulnérabilité liée à l'allocation mémoire lors de la réception d'un message habilement constitué envoyé par un serveur.
Solution
La version 0.82 de gaim corrige ces vulnérabilités.
Documentation
- Site internet de gaim :
http://gaim.sourceforge.net
- Site internet de gaim, liste des vulnérabilités :
http://gaim.sourceforge.net/security
- Bulletin de sécurité Gentoo GLSA-200408-27 du 27 août 2004 :
http://www.gentoo.org/security/en/glsa/glsa-200408-27.xml
- Bulletin de sécurité Red Hat RHSA-2004:400 du 7 septembre 2004 :
http://rhn.redhat.com/errata/RHSA-2004-400.html
- Mise à jour de sécurité du paquetage NetBSD gaim :
ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/chat/gaim/README.html
- Référence CVE CAN-2004-0754 :
https://www.cve.org/CVERecord?id=CAN-2004-0754
- Référence CVE CAN-2004-0784 :
https://www.cve.org/CVERecord?id=CAN-2004-0784
- Référence CVE CAN-2004-0785 :
https://www.cve.org/CVERecord?id=CAN-2004-0785