{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>gaim versions 1.0.1 et ant\u00e9rieures.</p>","content":"## Description\n\ngaim est un client de messagerie instantan\u00e9e multi-protocoles (ICQ, MSN\nMessenger, Yahoo!, IRC, Jabber, AIM, ...).\n\n  \nMSNSLP est un protocole utilis\u00e9 par le logiciel de messagerie\ninstantan\u00e9e MSN Messenger.\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente dans une\ndes routines traitant les messages au format MSNSLP. Par le biais de\nmessages habilement constitu\u00e9s, un utilisateur distant mal intentionn\u00e9\npeut ex\u00e9cuter du code arbitraire \u00e0 distance sur un client gaim\nvuln\u00e9rable.\n\n  \n\nDeux autres vuln\u00e9rabilit\u00e9s pouvant entrainer un d\u00e9ni de service par\narr\u00eat brutal de l'application sont \u00e9galement pr\u00e9sente dans gaim.\n\n## Solution\n\nLa version 1.0.2 de gaim corrige ces vuln\u00e9rabilit\u00e9s.\n","cves":[],"links":[{"title":"Sources de gaim :","url":"http://gaim.sourceforge.net"},{"title":"Bulletin \"MSN SLP DOS\" du 19 octobre 2004 :","url":"http://gaim.sourceforge.net/security/?id=8"},{"title":"Bulletin de s\u00e9curit\u00e9 OpenBSD pour gaim du 22 octobre 2004 :","url":"http://www.vuxml.org/openbsd/"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200410-23 du 24 octobre    2004 :","url":"http://www.gentoo.org/security/en/glsa/glsa-200410-23.xml"},{"title":"Bulletin \"MSN SLP buffer overflow\" du 19 octobre 2004 :","url":"http://gaim.sourceforge.net/security/?id=9"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:117 du 01 novembre    2004 :","url":"http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:117"},{"title":"Bulletin \"MSN file transfer DOS\" du 19 octobre 2004 :","url":"http://gaim.sourceforge.net/security/?id=7"}],"reference":"CERTA-2004-AVI-350","revisions":[{"description":"version initiale.","revision_date":"2004-10-21T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Gentoo.","revision_date":"2004-10-27T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandrake.","revision_date":"2004-11-04T00:00:00.000000"},{"description":"ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 OpenBSD.","revision_date":"2004-11-22T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans gaim permettent \u00e0 un\nutilisateur distant mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0\ndistance ou r\u00e9aliser un d\u00e9ni de service sur le poste client vuln\u00e9rable.\n","title":"Multiples vuln\u00e9rabilit\u00e9s de Gaim","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 RHSA-2004:604 de Red Hat","url":"http://rhn.redhat.com/errata/RHSA-2004-604.html"}]}
