Risques
- Déni de service
- Exécution de code arbitraire à distance
Systèmes affectés
gaim versions 1.0.1 et antérieures.
Résumé
De multiples vulnérabilités présentes dans gaim permettent à un utilisateur distant mal intentionné d'exécuter du code arbitraire à distance ou réaliser un déni de service sur le poste client vulnérable.
Description
gaim est un client de messagerie instantanée multi-protocoles (ICQ, MSN Messenger, Yahoo!, IRC, Jabber, AIM, ...).
MSNSLP est un protocole utilisé par le logiciel de messagerie instantanée MSN Messenger.
Une vulnérabilité de type débordement de mémoire est présente dans une des routines traitant les messages au format MSNSLP. Par le biais de messages habilement constitués, un utilisateur distant mal intentionné peut exécuter du code arbitraire à distance sur un client gaim vulnérable.
Deux autres vulnérabilités pouvant entrainer un déni de service par arrêt brutal de l'application sont également présente dans gaim.
Solution
La version 1.0.2 de gaim corrige ces vulnérabilités.
Documentation
- Bulletin de sécurité RHSA-2004:604 de Red Hat http://rhn.redhat.com/errata/RHSA-2004-604.html
- Bulletin "MSN SLP DOS" du 19 octobre 2004 : http://gaim.sourceforge.net/security/?id=8
- Bulletin "MSN SLP buffer overflow" du 19 octobre 2004 : http://gaim.sourceforge.net/security/?id=9
- Bulletin "MSN file transfer DOS" du 19 octobre 2004 : http://gaim.sourceforge.net/security/?id=7
- Bulletin de sécurité Gentoo GLSA-200410-23 du 24 octobre 2004 : http://www.gentoo.org/security/en/glsa/glsa-200410-23.xml
- Bulletin de sécurité Mandrake MDKSA-2004:117 du 01 novembre 2004 : http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:117
- Bulletin de sécurité OpenBSD pour gaim du 22 octobre 2004 : http://www.vuxml.org/openbsd/
- Sources de gaim : http://gaim.sourceforge.net