Aviso de seguridad de Debian
DSA-434-1 gaim -- several vulnerabilities
- Fecha del informe:
- 5 de feb de 2004
- Paquetes afectados:
- gaim
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 9489.
En el diccionario CVE de Mitre: CVE-2004-0005, CVE-2004-0006, CVE-2004-0007, CVE-2004-0008. - Información adicional:
-
Stefan Esser descubrió varios problemas relacionados con la seguridad de Gaim, un cliente de mensajería instantánea para múltiples protocolos. No todos hacían referencia a la versión de Debian estable, pero afectaban al menos a la distribución inestable. Common Vulnerabilities and Exposures (Exposiciones y Vulnerabilidades Comunes) agrupó los problemas de la forma siguiente:
- CAN-2004-0005
Cuando el gestor de Yahoo Messenger decodificaba un valor octal para las funciones de notificación de correo se podían producir dos tipos de desbordamientos. Cuando el decodificador MIME decodificaba una cadena codificaba como cita imprimible, se podían producir dos tipos distintos de desbordamientos. Estos problemas sólo afectan a la distribución inestable.
- CAN-2004-0006
Al analizar las cookies del encabezado de la respuesta HTTP en una conexión web, podía ocurrir un desbordamiento de buffer. Al analizar la página web de ingreso de Yahoo, el protocolo YMSG podía desbordar los buffers de la pila si la página web devolviera valores de gran tamaño. Al dividir por partes una URL, se podía provocar un desbordamiento de pila. Estos problemas sólo afectan a la versión inestable de la distribución.
Cuando se leía un nombre de clave de gran tamaño de un paquete de Yahoo Messenger, se podía producir un desbordamiento de pila. Si Gaim estaba configurado para usar un proxy HTTP para conectarse al servidor, un proxy HTTP malvado podría aprovecharse de ello. Estos problemas afectan a todas las versiones publicadas por Debian. Sin embargo, la conexión con Yahoo no funciona en la versión estable de Debian.
- CAN-2004-0007
Internamente, se copiaban los datos entre dos tokens en un buffer de pila de longitud fija sin comprobar el tamaño. Sólo afecta a la versión de gaim de la distribución inestable.
- CAN-2004-0008
Al ubicar memoria para los paquetes de AIM/Oscar DirectIM, podía ocurrir un desbordamiento de entero, dando como resultado un desbordamiento de montón. Sólo afecta a la versión de gaim de la distribución inestable.
Para la distribución estable (woody), estos problemas se han corregido en la versión 0.58-2.4.
Para la distribución inestable (sid), estos problemas se han corregido en la versión 0.75-2.
Le recomendamos que actualice los paquetes de gaim.
- CAN-2004-0005
- Arreglado en:
-
Debian GNU/Linux 3.0 (woody)
- Fuentes:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4.dsc
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4.diff.gz
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58.orig.tar.gz
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_alpha.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_alpha.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_alpha.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_arm.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_arm.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_arm.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_i386.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_i386.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_i386.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_ia64.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_ia64.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_ia64.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_hppa.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_hppa.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_hppa.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_m68k.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_m68k.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_m68k.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_mips.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_mips.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_mips.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_mipsel.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_mipsel.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_mipsel.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_powerpc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_powerpc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_powerpc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_s390.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_s390.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_s390.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_sparc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_sparc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_sparc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_sparc.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.