Risques
- Déni de service
- Exécution de code arbitraire à distance
Systèmes affectés
gaim versions antérieures à la 1.3.0.
Résumé
Deux vulnérabilités présentes dans gaim permettent à un utilisateur distant mal intentionné d'exécuter du code arbitraire à distance ou réaliser un déni de service sur le poste client vulnérable.
Description
gaim est un client de messagerie instantanée multi-protocoles (ICQ, MSN Messenger, Yahoo!, IRC, Jabber, AIM, ...).
Une vulnérabilité de type débordement de mémoire est présente lors du traitement d'URLS malicieusement constituées (CVE CAN-2005-161). En exploitant cette vulnérabilité, un utilisateur distant mal intentionné peut exécuter du code arbitraire à distance sur un client gaim vulnérable.
Une autre vulnérabilité (CVE CAN-2005-162) pouvant entrainer un déni de service par arrêt brutal de l'application est également présente dans gaim lors du traitement de certains messages MSNSLP (utilisé par le logiciel de messagerie instantanée MSN Messenger).
Solution
La version 1.3.0 de gaim corrige ces vulnérabilités.
Documentation
- Bulletin "MSN remote Dos" du 10 mai 2005 : http://gaim.sourceforge.net/security/?id=17
- Bulletin "Remote crash on some protocols" du 10 mai 2005 : http://gaim.sourceforge.net/security/?id=16
- Bulletin de sécurité Gentoo GLSA 200505-09 du 12 mai 2005 : http://www.gentoo.org/security/en/glsa/glsa-200505-09.xml
- Bulletin de sécurité Mandriva MDKSA-2005:086 du 12 mai 2005 : http://www.mandriva.com/security/advisories?name=MDKSA-2005:086
- Bulletin de sécurité RedHat RHSA-2005:429 du 10 mai 2005 : http://rhn.redhat.com/errata/RHSA-2005-429.html
- Bulletin de sécurité RedHat RHSA-2005:432 du 11 mai 2005 : http://rhn.redhat.com/errata/RHSA-2005-432.html
- Bulletin de sécurité SUSE SUSE-SR:2005:015 du 07 juin 2005 : http://www.novell.com/linux/security/advisories/2005_15_sr.html
- Bulletin de sécurité pour FreeBSD "gaim - MSN remote DoS vulnerability" du 14 mai 2005 : http://www.vuxml.org/freebsd/
- Bulletin de sécurité pour FreeBSD "gaim - remote crash on some protocols" du 14 mai 2005 : http://www.vuxml.org/freebsd/
- Bulletin de sécurité pour OpenBSD "gaim - multiples vulnerabilities" du 13 mai 2005 : http://www.vuxml.org/openbsd/
- Mise à jour de sécurité pour Fedora Core 3 du 12 mai 2005 : http://download.fedora.redhat.com/pub/fedora/linux/core/updates/3/
- Sources de gaim : http://gaim.sourceforge.net