Debian-Sicherheitsankündigung

DSA-716-1 gaim -- Denial of Service

Datum des Berichts:
27. Apr 2005
Betroffene Pakete:
gaim
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2005-0472.
Weitere Informationen:

Es wurde entdeckt, dass bestimmte missgebildete SNAC-Pakete, die von anderen AIM- oder ICQ-Benutzern verschickt werden, eine Endlosschleife in Gaim, einem Multi-Protokoll Instant-Messenger-Client, auslösen können. Dies führt zu einem Denial of Service des Clients.

Es wurden zwei weitere Bedingungen in neueren Versionen von Gaim entdeckt, die ebenfalls zu einem Denial of Service führen können. Diese wurden im Sid-Paket behoben und sind im Woody-Paket nicht vorhanden.

Für die Stable-Distribution (Woody) wurde dieses Problem in Version 0.58-2.5 behoben.

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version 1.1.3-1 behoben.

Wir empfehlen Ihnen, Ihre gaim-Pakete zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.5.dsc
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.5.diff.gz
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.5_alpha.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.5_alpha.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.5_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.5_arm.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.5_arm.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.5_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.5_i386.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.5_i386.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.5_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.5_ia64.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.5_ia64.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.5_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.5_hppa.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.5_hppa.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.5_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.5_m68k.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.5_m68k.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.5_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.5_mips.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.5_mips.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.5_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.5_mipsel.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.5_mipsel.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.5_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.5_powerpc.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.5_powerpc.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.5_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.5_s390.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.5_s390.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.5_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/g/gaim/gaim_0.58-2.5_sparc.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-common_0.58-2.5_sparc.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-gnome_0.58-2.5_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.