{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>gaim versions ant\u00e9rieures \u00e0 la 1.3.0.</p>","content":"## Description\n\ngaim est un client de messagerie instantan\u00e9e multi-protocoles (ICQ, MSN\nMessenger, Yahoo!, IRC, Jabber, AIM, ...).\n\n  \n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente lors du\ntraitement d'URLS malicieusement constitu\u00e9es (CVE CAN-2005-161). En\nexploitant cette vuln\u00e9rabilit\u00e9, un utilisateur distant mal intentionn\u00e9\npeut ex\u00e9cuter du code arbitraire \u00e0 distance sur un client gaim\nvuln\u00e9rable.\n\n  \n\nUne autre vuln\u00e9rabilit\u00e9 (CVE CAN-2005-162) pouvant entrainer un d\u00e9ni de\nservice par arr\u00eat brutal de l'application est \u00e9galement pr\u00e9sente dans\ngaim lors du traitement de certains messages MSNSLP (utilis\u00e9 par le\nlogiciel de messagerie instantan\u00e9e MSN Messenger).\n\n## Solution\n\nLa version 1.3.0 de gaim corrige ces vuln\u00e9rabilit\u00e9s.\n","cves":[],"links":[{"title":"Sources de gaim :","url":"http://gaim.sourceforge.net"},{"title":"Bulletin \"MSN remote Dos\" du 10 mai 2005 :","url":"http://gaim.sourceforge.net/security/?id=17"},{"title":"Bulletin de s\u00e9curit\u00e9 pour OpenBSD \"gaim - multiples    vulnerabilities\" du 13 mai 2005 :","url":"http://www.vuxml.org/openbsd/"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:429 du 10 mai 2005 :","url":"http://rhn.redhat.com/errata/RHSA-2005-429.html"},{"title":"Bulletin de s\u00e9curit\u00e9 pour FreeBSD \"gaim - remote crash on    some protocols\" du 14 mai 2005 :","url":"http://www.vuxml.org/freebsd/"},{"title":"Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SR:2005:015 du 07 juin 2005    :","url":"http://www.novell.com/linux/security/advisories/2005_15_sr.html"},{"title":"Bulletin \"Remote crash on some protocols\" du 10 mai 2005 :","url":"http://gaim.sourceforge.net/security/?id=16"},{"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 pour Fedora Core 3 du 12 mai 2005 :","url":"http://download.fedora.redhat.com/pub/fedora/linux/core/updates/3/"},{"title":"Bulletin de s\u00e9curit\u00e9 pour FreeBSD \"gaim - MSN remote DoS    vulnerability\" du 14 mai 2005 :","url":"http://www.vuxml.org/freebsd/"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:432 du 11 mai 2005 :","url":"http://rhn.redhat.com/errata/RHSA-2005-432.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200505-09 du 12 mai 2005 :","url":"http://www.gentoo.org/security/en/glsa/glsa-200505-09.xml"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2005:086 du 12 mai 2005    :","url":"http://www.mandriva.com/security/advisories?name=MDKSA-2005:086"}],"reference":"CERTA-2005-AVI-163","revisions":[{"description":"version initiale.","revision_date":"2005-05-13T00:00:00.000000"},{"description":"ajout des bulletins de s\u00e9curit\u00e9 pour OpenBSD et FreeBSD.","revision_date":"2005-06-03T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 SUSE et RedHat RHSA-2005:432.","revision_date":"2005-06-14T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"}],"summary":"Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans gaim permettent \u00e0 un utilisateur\ndistant mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 distance ou\nr\u00e9aliser un d\u00e9ni de service sur le poste client vuln\u00e9rable.\n","title":"Multiples vuln\u00e9rabilit\u00e9s de gaim","vendor_advisories":[{"published_at":null,"title":"Bulletins de s\u00e9curit\u00e9 #16 et #17 de gaim","url":null}]}
