Debian セキュリティ勧告
DSA-434-1 gaim -- 複数の脆弱性
- 報告日時:
- 2004-02-05
- 影響を受けるパッケージ:
- gaim
- 危険性:
- あり
- 参考セキュリティデータベース:
- (SecurityFocus の) Bugtraq データベース: BugTraq ID 9489.
Mitre の CVE 辞書: CVE-2004-0005, CVE-2004-0006, CVE-2004-0007, CVE-2004-0008. - 詳細:
-
Stefan Esser さんにより、 複数プロトコル対応のインスタントメッセージングクライアント Gaim に、セキュリティ関連の問題が複数発見されました。その全部が Debian の安定版 (stable) で収録されているものに関係しているわけではありませんが、 少なくとも不安定版 (unstable) には影響があります。問題は the Common Vulnerabilities and Exposures にて、以下のように分類されています。
- CAN-2004-0005
Yahoo メッセンジャハンドラは、email 到着通知関数で 8 進数の値をデコードする際に、2 種類のオーバフローを起こす可能性があります。 MIME デコーダが Q エンコードされた値をデコードする際には、それとは別に 2 種類のオーバフローを起こす可能性があります。これらの問題は、 不安定版 (unstable) にのみ影響します。
- CAN-2004-0006
Yahoo web コネクションの HTTP reply ヘッダ中の Cookie 解析の際に、 バッファオーバフローを起こす可能性があります。Yahoo ログインウェブページの YMSG プロトコル解析の際、そのウェブページが非常に大きな値を返すと、 スタックオーバフローが起きます。URL を分割する際に、 オーバフローを起こす可能性があります。これらの問題は、不安定版 (unstable) にのみ影響します。
Yahoo メッセンジャパケットから巨大なキーネームを呼んだ場合、 スタックオーバフローが起きます。Gaim がサーバ接続の際にプロクシを使うように設定されている場合、 悪意を持ったプロクシサーバからこの脆弱性を攻撃可能です。 この問題は、安定版 (stable) と不安定版 (unstable) の両方に存在します。 ただし、Yahoo への接続は安定版収録のバージョンでは動作しません。
- CAN-2004-0007
内部的に、2 つのトークンのデータはサイズチェックなしに 2 つの固定長バッファ間でコピーされています。この問題は不安定版 (unstable) にのみ影響します。
- CAN-2004-0008
AIM/Oscar DirectIM パケットに対するメモリ割り当て時に整数オーバフローが起きる可能性があり、 結果的にヒープオーバフローがおきます。この問題 は不安定版 (unstable) にのみ影響します。
安定版 (stable) ディストリビューション (woody) では、この問題はバージョン 0.58-2.4 で修正されています。
不安定版 (unstable) ディストリビューション (sid) では、 この問題はバージョン 0.75-2 で修正されています。
すぐに gaim パッケージをアップグレードすることを勧めます。
- CAN-2004-0005
- 修正:
-
Debian GNU/Linux 3.0 (woody)
- ソース:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4.dsc
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4.diff.gz
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58.orig.tar.gz
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_alpha.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_alpha.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_alpha.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_arm.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_arm.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_arm.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_i386.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_i386.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_i386.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_ia64.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_ia64.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_ia64.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_hppa.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_hppa.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_hppa.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_m68k.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_m68k.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_m68k.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_mips.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_mips.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_mips.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_mipsel.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_mipsel.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_mipsel.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_powerpc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_powerpc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_powerpc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_s390.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_s390.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_s390.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.4_sparc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_sparc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.4_sparc.deb
- http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.4_sparc.deb
一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。