Рекомендация Debian по безопасности

DSA-434-1 gaim -- различные уязвимости

Дата сообщения:
05.02.2004
Затронутые пакеты:
gaim
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 9489.
В каталоге Mitre CVE: CVE-2004-0005, CVE-2004-0006, CVE-2004-0007, CVE-2004-0008.
Более подробная информация:

Стефан Эссер (Stefan Esser) обнаружил несколько связанных с безопасностью проблем в Gaim, клиенте немедленного обмена сообщениями, поддерживающем различные протоколы. Не все из них содержатся в пакете Debian в стабильном дистрибутиве, но по меньшей мере, в нестабильном дистрибутиве они есть. Проектом Common Vulnerabilities and Exposures проблемы сгруппированы следующим образом:

  • CAN-2004-0005

    Когда обработчик Yahoo Messenger декодирует восьмеричное значение для уведомления о поступлении почты, возможны два варианта переполнения. Когда декодер MIME декодирует строку, закодированную методом "quoted-printable", для уведомления о поступлении почты, также возможны два варианта переполнения. Эти проблемы содержатся только в версии из нестабильного дистрибутива.

  • CAN-2004-0006

    При разборе файлов "cookie" в заголовке ответа HTTP от web-сервера Yahoo, может происходить переполнение буфера. При разборе web-страницы Yahoo Login протокол YMSG переполняет буфер стека, если web-страница возвращает чересчур большие значения. При разбиении URL на части может произойти переполнение стека. Эти проблемы содержатся только в версии из нестабильного дистрибутива.

    Когда из пакета Yahoo Messenger прочтено слишком длинное имя ключа, может произойти переполнение стека. Если Gaim настроен на использование для соединения с сервером http-прокси, злонамеренный прокси-сервер может использовать эту ошибку. Эти проблемы содержатся во всех версиях, включённых в Debian. Тем не менее, в версии из стабильного дистрибутива соединение с Yahoo не работает.

  • CAN-2004-0007

    При внутренней обработке данные копируются между двумя лексемами через буфер стека фиксированного размера без проверки размера данных. Это относится только к версии gaim в нестабильном дистрибутиве.

  • CAN-2004-0008

    При выделении памяти для пакетов AIM/Oscar DirectIM может происходить выход за границы допустимых целочисленных значений, приводя к переполнению кучи. Это относится только к версии gaim в нестабильном дистрибутиве.

В стабильном дистрибутиве (woody) эти проблемы исправлены в версии 0.58-2.4.

В нестабильном дистрибутиве (sid) эти проблемы исправлены в версии 0.75-2.

Мы рекомендуем вам обновить пакеты gaim.

Исправлено в:

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4.dsc
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4.diff.gz
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_alpha.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_alpha.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_arm.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_arm.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_i386.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_i386.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_ia64.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_ia64.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_hppa.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_hppa.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_m68k.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_m68k.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_mips.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_mips.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_mipsel.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_mipsel.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_powerpc.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_powerpc.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_s390.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_s390.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_sparc.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_sparc.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.