Risque
- Exécution de code arbitraire à distance
Systèmes affectés
gaim versions 0.81 et antérieures.
Résumé
De multiples vulnérabilités présentes dans gaim permettent à un utilisateur distant mal intentionné d'exécuter du code arbitraire à distance.
Description
gaim est un client de messagerie instantanée multi-protocoles (ICQ, MSN
Messenger, Yahoo!, IRC, Jabber,
AIM, ...).
De multiples vulnérabilités de type débordement de mémoire sont présentes dans gaim :
- CVE CAN-2004-0785 : vulnérabilités relatives à l'interprétation des messages au format rtf (Rich Text Format), à la résolution, via DNS, du nom de machine locale, à la réception d'URL de taille supérieure à 2048 caractères ;
- CVE CAN-2004-0754 : vulnérabilité liée à l'allocation mémoire lors de la réception d'un message habilement constitué envoyé par un serveur.
De plus, à l'installation de nouvaux "émoticons", gaim ne filtre pas correctement le nom du fichier archive (CVE CAN-2004-0784). Il est alors possible pour une personne mal intentionnée incitant l'utilisateur à installer une archive habilement constituée, d'exécuter des commandes au moyen de l'interpréteur de commandes lancé automatiquement par gaim pour l'installation de l'archive.
Solution
La version 0.82 de gaim corrige ces vulnérabilités.
Documentation
- Bulletin de sécurité Gentoo GLSA-200408-27 du 27 août 2004 : http://www.gentoo.org/security/en/glsa/glsa-200408-27.xml
- Bulletin de sécurité Red Hat RHSA-2004:400 du 7 septembre 2004 : http://rhn.redhat.com/errata/RHSA-2004-400.html
- Mise à jour de sécurité du paquetage NetBSD gaim : ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/chat/gaim/README.html
- Site internet de gaim : http://gaim.sourceforge.net
- Site internet de gaim, liste des vulnérabilités : http://gaim.sourceforge.net/security