{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>gaim versions 0.81 et ant\u00e9rieures.</p>","content":"## Description\n\ngaim est un client de messagerie instantan\u00e9e multi-protocoles (ICQ, MSN\nMessenger, Yahoo!, IRC, Jabber,  \nAIM, ...).\n\nDe multiples vuln\u00e9rabilit\u00e9s de type d\u00e9bordement de m\u00e9moire sont\npr\u00e9sentes dans gaim :\n\n-   CVE CAN-2004-0785 : vuln\u00e9rabilit\u00e9s relatives \u00e0 l'interpr\u00e9tation des\n    messages au format rtf (Rich Text Format), \u00e0 la r\u00e9solution, via DNS,\n    du nom de machine locale, \u00e0 la r\u00e9ception d'URL de taille sup\u00e9rieure\n    \u00e0 2048 caract\u00e8res ;\n-   CVE CAN-2004-0754 : vuln\u00e9rabilit\u00e9 li\u00e9e \u00e0 l'allocation m\u00e9moire lors\n    de la r\u00e9ception d'un message habilement constitu\u00e9 envoy\u00e9 par un\n    serveur.\n\nDe plus, \u00e0 l'installation de nouvaux \"\u00e9moticons\", gaim ne filtre pas\ncorrectement le nom du fichier archive (CVE CAN-2004-0784). Il est alors\npossible pour une personne mal intentionn\u00e9e incitant l'utilisateur \u00e0\ninstaller une archive habilement constitu\u00e9e, d'ex\u00e9cuter des commandes au\nmoyen de l'interpr\u00e9teur de commandes lanc\u00e9 automatiquement par gaim pour\nl'installation de l'archive.\n\n## Solution\n\nLa version 0.82 de gaim corrige ces vuln\u00e9rabilit\u00e9s.\n","cves":[],"links":[{"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 du paquetage NetBSD gaim :","url":"ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/chat/gaim/README.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2004:400 du 7 septembre    2004 :","url":"http://rhn.redhat.com/errata/RHSA-2004-400.html"},{"title":"Site internet de gaim :","url":"http://gaim.sourceforge.net"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200408-27 du 27 ao\u00fbt 2004    :","url":"http://www.gentoo.org/security/en/glsa/glsa-200408-27.xml"},{"title":"Site internet de gaim, liste des vuln\u00e9rabilit\u00e9s :","url":"http://gaim.sourceforge.net/security"}],"reference":"CERTA-2004-AVI-281","revisions":[{"description":"version initiale.","revision_date":"2004-08-30T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 NetBSD.","revision_date":"2004-09-01T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Red Hat.","revision_date":"2004-09-08T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans gaim permettent \u00e0 un\nutilisateur distant mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans gaim","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 GLSA 200408-27 de Gentoo","url":null}]}
