Porada dotycząca bezpieczeństwa Debiana
DSA-434-1 gaim -- kilka naruszeń bezpieczeństwa
- Data Zgłoszenia:
- 05.02.2004
- Narażone Pakiety:
- gaim
- Podatny:
- Tak
- Odnośniki do baz danych na temat bezpieczeństwa:
- Baza danych Bugtraq (SecurityFocus): Nr BugTraq 9489.
W słowniku CVE Mitre-a CVE-2004-0005, CVE-2004-0006, CVE-2004-0007, CVE-2004-0008. - Więcej informacji:
-
Stefan Esser odkrył kilka problemów związanych z bezpieczeństwem w Gaim, wieloprotokołowym kliencie do rozmów internetowych. Nie wszystkie z nich mają zastosowanie w stabilnej dystrybucji Debiana, ale występują przynajmniej w dystrybucji niestabilnej. Problemy te zostały pogrupowane na Common Vulnerabilities and Exposures:
- CAN-2004-0005
Gdy procedura obsługi Yahoo Messenger dekoduje ósemkową wartość dla funkcji powiadamiającej o emailu, możliwe jest wywołanie dwóch różnego rodzaju błędów przepełnienia. Gdy dekoder MIME dekoduje zakodowany w quoted printable łańcuch znakowy używany przy powiadamianiu o poczcie, możliwe jest wywołanie dwóch innego rodzaju błędów przepełnienia. Problemy te dotyczą tylko wersji w dystrybucji niestabilnej.
- CAN-2004-0006
Podczas rozbioru syntaktycznego ciasteczek (cookies) w nagłówku odpowiedzi HTTP połączenia Yahoo, może wydarzyć się przepełnienie bufora. Podczas rozbioru syntaktycznego Yahoo Login Webpage, protokół YMSG przepełni stos buforów jeśli strona internetowa zwróci ponadmiarowe wartości. Podczas dzielenia URL na jego części składowe może zdarzyć się przepełnienie stosu. Problemy te dotyczą tylko wersji w dystrybucji niestabilnej.
Gdy czytany jest ponadmiarowy klucz nazwy (keyname) z pakietu Yahoo Messengera możliwe jest wywołanie przepełnienia stosu. Gdy w Gaimie jest skonfigurowane połączenie proxy, złośliwy serwer HTTP może złamać zabezpieczenia Gaima. Problemy te dotyczą wszystkich wersji Debiana. Jednak połączenie do Yahoo nie działa w wersjach z dystrybucji stabilnej.
- CAN-2004-0007
Dane wewnętrzne są kopiowane między dwoma tokenami do stałej długości stosu bufora bez sprawdzania rozmiaru. Dotyczy to tylko wersji gaima z dystrybucji niestablinej.
- CAN-2004-0008
Gdy alokowana jest pamięć dla pakietów AIM/Oscar DirectIM, może zdarzyć się przepełnienie typu integer, a w rezultacie przepełnienie sterty. Dotyczy to tylko wersji gaima z dystrybucji niestablinej.
W stabilnej dystrybucji (woody) powyższe problemy zostały wyeliminowane w wersji 0.58-2.4.
W dystrybucji niestabilnej (sid) powyższe problemy zostały wyeliminowane w wersji 0.75-2.
Zalecamy aktualizację pakietów gaima.
- CAN-2004-0005
- Naprawiony w:
-
Debian GNU/Linux 3.0 (woody)
- Źródło:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4.dsc
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4.diff.gz
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58.orig.tar.gz
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_alpha.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_alpha.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_alpha.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_arm.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_arm.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_arm.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_i386.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_i386.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_i386.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_ia64.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_ia64.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_ia64.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_hppa.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_hppa.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_hppa.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_m68k.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_m68k.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_m68k.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_mips.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_mips.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_mips.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_mipsel.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_mipsel.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_mipsel.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_powerpc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_powerpc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_powerpc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_s390.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_s390.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_s390.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_sparc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_sparc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_sparc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_sparc.deb
Sumy kontrolne MD5 wymienionych plików dostępne są w oryginalnej poradzie.