Säkerhetsbulletin från Debian

DSA-434-1 gaim -- flera sårbarheter

Rapporterat den:
2004-02-05
Berörda paket:
gaim
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 9489.
I Mitres CVE-förteckning: CVE-2004-0005, CVE-2004-0006, CVE-2004-0007, CVE-2004-0008.
Ytterligare information:

Stefan Esser upptäckte flera säkerhetsrelaterade problem i Gaim, en direktsamtalsklient med stöd för flera olika protokoll. Alla av dem påverkar inte Debians stabila utgåva, men de gäller åtminstone för versionen i den instabila utgåvan. Problemen grupperades som följer av projektet Common Vulnerabilities and Exposures:

  • CAN-2004-0005

    När Yahoo Messenger-hanteraren avkodar ett oktalt värde för e-postinformationsfunktiorna kan två olika spill utlösas. När MIME-avkodaren avkodade en sträng kodad som ”quoted printable” för e-postinformation kunde två andra sorters spill utlösas. Dessa problem påverkar bara den versionen i den instabila utgåvan.

  • CAN-2004-0006

    Vid tolkning av kakor i HTTP-svarshuvudet från en webbanslutning mot Yahoo kunde ett buffertspill uppstå. Vid tolkning av Yahoos inloggningswebbsida spiller YMSG-protokollet stacken om webbsidan innehåller för stora värden. När en URL delas i sina komponenter kan ett stackspill orsakas. Dessa problem påverkar bara den versionen i den instabila utgåvan.

    När ett stort namn på en nyckel läses från ett Yahoo Messenger-paket kan ett stackspill utlösas. När Gaim ställts in att använda en HTTP-mellanserver för att ansluta mot servern kan en elak HTTP-server utnyttja detta. Dessa problem påverkar alla versioner i Debian, men Yahooanslutningen fungerar inte i versionen i den stabila utgåvan av Debian.

  • CAN-2004-0007

    Data kopieras internt mellan två symboler till en stackbaserad buffert med fast storlek utan att storleken kontrolleras. Detta påverkar bara den versionen i den instabila utgåvan.

  • CAN-2004-0008

    När minne allokeras för AIM/Oscar-DirectIM-paket kan ett heltalsspill uppstå, vilket i sin tur orsakar ett heapspill. Detta påverkar bara den versionen i den instabila utgåvan.

För den stabila utgåvan (Woody) har dessa problem rättats i version 0.58-2.4.

För den instabila utgåvan (Sid) har dessa problem rättats i version 0.75-2.

Vi rekommenderar att ni uppgraderar era gaim-paket.

Rättat i:

Debian GNU/Linux 3.0 (woody)

Källkod:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4.dsc
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4.diff.gz
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_alpha.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_alpha.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_arm.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_arm.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_i386.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_i386.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_ia64.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_ia64.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_hppa.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_hppa.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_m68k.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_m68k.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_mips.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_mips.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_mipsel.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_mipsel.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_powerpc.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_powerpc.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_s390.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_s390.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_sparc.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_sparc.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_sparc.deb

MD5-kontrollsummor för dessa filer finns i originalbulletinen.