Рекомендация Debian по безопасности
DSA-434-1 gaim -- различные уязвимости
- Дата сообщения:
- 05.02.2004
- Затронутые пакеты:
- gaim
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 9489.
В каталоге Mitre CVE: CVE-2004-0005, CVE-2004-0006, CVE-2004-0007, CVE-2004-0008. - Более подробная информация:
-
Стефан Эссер (Stefan Esser) обнаружил несколько связанных с безопасностью проблем в Gaim, клиенте немедленного обмена сообщениями, поддерживающем различные протоколы. Не все из них содержатся в пакете Debian в стабильном дистрибутиве, но по меньшей мере, в нестабильном дистрибутиве они есть. Проектом Common Vulnerabilities and Exposures проблемы сгруппированы следующим образом:
- CAN-2004-0005
Когда обработчик Yahoo Messenger декодирует восьмеричное значение для уведомления о поступлении почты, возможны два варианта переполнения. Когда декодер MIME декодирует строку, закодированную методом "quoted-printable", для уведомления о поступлении почты, также возможны два варианта переполнения. Эти проблемы содержатся только в версии из нестабильного дистрибутива.
- CAN-2004-0006
При разборе файлов "cookie" в заголовке ответа HTTP от web-сервера Yahoo, может происходить переполнение буфера. При разборе web-страницы Yahoo Login протокол YMSG переполняет буфер стека, если web-страница возвращает чересчур большие значения. При разбиении URL на части может произойти переполнение стека. Эти проблемы содержатся только в версии из нестабильного дистрибутива.
Когда из пакета Yahoo Messenger прочтено слишком длинное имя ключа, может произойти переполнение стека. Если Gaim настроен на использование для соединения с сервером http-прокси, злонамеренный прокси-сервер может использовать эту ошибку. Эти проблемы содержатся во всех версиях, включённых в Debian. Тем не менее, в версии из стабильного дистрибутива соединение с Yahoo не работает.
- CAN-2004-0007
При внутренней обработке данные копируются между двумя лексемами через буфер стека фиксированного размера без проверки размера данных. Это относится только к версии gaim в нестабильном дистрибутиве.
- CAN-2004-0008
При выделении памяти для пакетов AIM/Oscar DirectIM может происходить выход за границы допустимых целочисленных значений, приводя к переполнению кучи. Это относится только к версии gaim в нестабильном дистрибутиве.
В стабильном дистрибутиве (woody) эти проблемы исправлены в версии 0.58-2.4.
В нестабильном дистрибутиве (sid) эти проблемы исправлены в версии 0.75-2.
Мы рекомендуем вам обновить пакеты gaim.
- CAN-2004-0005
- Исправлено в:
-
Debian GNU/Linux 3.0 (woody)
- Исходный код:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4.dsc
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4.diff.gz
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58.orig.tar.gz
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_alpha.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_alpha.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_alpha.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_arm.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_arm.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_arm.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_i386.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_i386.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_i386.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_ia64.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_ia64.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_ia64.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_hppa.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_hppa.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_hppa.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_m68k.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_m68k.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_m68k.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_mips.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_mips.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_mips.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_mipsel.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_mipsel.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_mipsel.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_powerpc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_powerpc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_powerpc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_s390.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_s390.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_s390.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_sparc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_sparc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_sparc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_sparc.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.