[Mandrake] Mehrere Schwachstellen in gaim - MDKSA-2004:110

win-sec-ssc at dfn-cert.de win-sec-ssc at dfn-cert.de
Fri Oct 22 12:41:58 CEST 2004


-----BEGIN PGP SIGNED MESSAGE-----

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgendes Advisory von Mandrakesoft Security.
Wir geben diese Informationen unveraendert an Sie weiter.

Gaim ist ein Instant Messaging Programm, das eine Reihe von
Kommunikationsprotokollen unterstuetzt.

CAN-2004-0784 - Fehler beim Auspacken von Smiley-Themes

   Der Code zum Auspacken von Smiley-Themes reicht Shell-Metazeichen aus
   Dateinamen im tar-Archiv eines Themes an das eigentliche Kommando zum
   Auspacken weiter. Durch Angabe entsprechend formulierter Dateinamen im
   tar-Archiv eines Smiley-Themes ist es Angreifern moeglich, beliebigen
   Code mit den Privilegien des Benutzers auszufuehren, der das Theme
   installiert.

CAN-2004-0785 - Buffer Overflows beim Dekodieren von URLs, Hostnamen und
RTF-Nachrichten

   Beim Dekodieren von URLs, in verschiedenen Protokollen wird nicht
   geprueft, ob der angegebene URL kuerzer als 2048 Bytes ist. Analog
   wird nicht ueberprueft, ob der ueber DNS empfangene lokale Hostname
   kuerzer als 64 Bytes ist. Ein weiterer Buffer Overflow laesst sich
   beim Empfang von Nachrichten mit Rich-Text-Format (RTF) ausloesen.

   Ein Angreifer kann diese Schwachstellen ueber das Netz dazu ausnutzen,
   beliebigen Code mit den Privilegien des gaim-Benutzers auszufuehren,
   indem er/sie eine entsprechend Nachricht an den betroffenen Benutzer
   sendet.

Betroffen ist das Paket gaim auf Mandrake Linux 10.0. Vom Hersteller 
werden ueberarbeitete Pakete zur Verfuegung gestellt.

(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,
    Andreas Bunten, DFN-CERT

- -- 
Andreas Bunten (CSIRT), DFN-CERT Services GmbH
https://www.dfn-cert.de/, +49 40 808077-617


- -----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

  _______________________________________________________________________

                  Mandrakelinux Security Update Advisory
  _______________________________________________________________________

  Package name:           gaim
  Advisory ID:            MDKSA-2004:110
  Date:                   October 21st, 2004

  Affected versions:	 10.0
  ______________________________________________________________________

  Problem Description:

  More vulnerabilities have been discovered in the gaim instant
  messenger client.  The vulnerabilities pertinent to version 0.75,
  which is the version shipped with Mandrakelinux 10.0, are:  installing
  smiley themes could allow remote attackers to execute arbitrary
  commands via shell metacharacters in the filename of the tar file that
  is dragged to the smiley selector.  There is also a buffer overflow in
  the way gaim handles receiving very long URLs.

  The provided packages have been patched to fix these problems.  These
  issues, amongst others, have been fixed upstream in version 0.82.
  _______________________________________________________________________

  References:

   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0784
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0785
  ______________________________________________________________________

  Updated Packages:

  Mandrakelinux 10.0:
  fb5e0402f4debc556bbd9415d96f9638  10.0/RPMS/gaim-0.75-5.3.100mdk.i586.rpm
  9b398cc925dabbf3cdc5f2dd412d09cb  10.0/RPMS/gaim-encrypt-0.75-5.3.100mdk.i586.rpm
  d27addd1e3d0392f1076cb26ff274af3  10.0/RPMS/gaim-festival-0.75-5.3.100mdk.i586.rpm
  2076ce789cfd20e8a09963d7966846d6  10.0/RPMS/gaim-perl-0.75-5.3.100mdk.i586.rpm
  e9bb68490f6e66f8f53602c646bfe6e8  10.0/RPMS/libgaim-remote0-0.75-5.3.100mdk.i586.rpm
  1fc1fb4b90b3772b315b84c35c9a91c1  10.0/RPMS/libgaim-remote0-devel-0.75-5.3.100mdk.i586.rpm
  949b9d4232202401c724cb01fc220e1e  10.0/SRPMS/gaim-0.75-5.3.100mdk.src.rpm

  Mandrakelinux 10.0/AMD64:
  63f64fdf9a464f06a6626b27ca7a523c  amd64/10.0/RPMS/gaim-0.75-5.3.100mdk.amd64.rpm
  163af8675953560f0ffc38650971fd54  amd64/10.0/RPMS/gaim-encrypt-0.75-5.3.100mdk.amd64.rpm
  8361be40fdbb0ed37be46fdf99885554  amd64/10.0/RPMS/gaim-festival-0.75-5.3.100mdk.amd64.rpm
  7e618514ba49b043dce5e295240f7ef9  amd64/10.0/RPMS/gaim-perl-0.75-5.3.100mdk.amd64.rpm
  2d21ba0e9402576f374a710946e7eae1  amd64/10.0/RPMS/lib64gaim-remote0-0.75-5.3.100mdk.amd64.rpm
  4ae450fd3b03c6efd96ea2f62d9ab0d5  amd64/10.0/RPMS/lib64gaim-remote0-devel-0.75-5.3.100mdk.amd64.rpm
  949b9d4232202401c724cb01fc220e1e  amd64/10.0/SRPMS/gaim-0.75-5.3.100mdk.src.rpm
  _______________________________________________________________________

  To upgrade automatically use MandrakeUpdate or urpmi.  The verification
  of md5 checksums and GPG signatures is performed automatically for you.

  All packages are signed by Mandrakesoft for security.  You can obtain
  the GPG public key of the Mandrakelinux Security Team by executing:

   gpg --recv-keys --keyserver pgp.mit.edu 0x22458A98

  You can view other update advisories for Mandrakelinux at:

   http://www.mandrakesoft.com/security/advisories

  If you want to report vulnerabilities, please contact

   security_linux-mandrake.com

  Type Bits/KeyID     Date       User ID
  pub  1024D/22458A98 2000-07-10 Linux Mandrake Security Team
   <security linux-mandrake.com>
- -----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.7 (GNU/Linux)

iD8DBQFBeCBGmqjQ0CJFipgRAti0AKCv7fBEs0OBtlPKJHcbMnQTKAqSQQCg4iVm
3gOIs6fw5qxQU2MziVHuu+8=
=RzAH
- -----END PGP SIGNATURE-----

-----BEGIN PGP SIGNATURE-----
Version: 2.6.2i

iQEVAgUBQXjjLygU04YpslABAQFJhggAiYJmixfQWRevpk+3bNmHJbNN00keW9Sj
pIanA/pB1dEJLa3tTS9wG/UcpNI7AMIWM5o7lqaGrwxQkhpkcSUkcnUcwQ/xBqqD
KeGsOBpukQoYAuCGnBn8R2VwRxXtNTUZwDsuy+fcYfggMXvpkaj1P/LqaOmcggUr
S5dW7QzJ3OYXe6jWkrM3mJxAvmrUCOvXcl2l+iPWiz+IYE4FVmd0wmgh2hz0bV8N
76WJVGm5AiQL5KnnFkxzMCT5bBIQEMbf28+8QKlFySzUM42h8/BOtS6XTUD1swcF
h3zVBWfFGsQhPnHrijXz/jPLNTTfLJpsCktL2ESyZzvyn/NMG8EM+w==
=uLX7
-----END PGP SIGNATURE-----






More information about the Security-Announce mailing list