GLSA 200408-12: Gaim: MSN protocol parsing function buffer overflow

Опасность:средняя
Заголовок:Gaim: MSN protocol parsing function buffer overflow
Дата:12.08.2004
Ошибки: #60034
ID:200408-12

Сводка

Gaim contains a remotely exploitable buffer overflow vulnerability in the MSN-protocol parsing code that may allow remote execution of arbitrary code.

Назначение

Gaim is a multi-protocol instant messaging client for Linux which supports many instant messaging protocols.

Уязвимые пакеты

Пакет Уязвимый Нетронутый Архитектура(ы)
net-im/gaim <= 0.81 >= 0.81-r1 All supported architectures

Описание

Sebastian Krahmer of the SuSE Security Team has discovered a remotely exploitable buffer overflow vulnerability in the code handling MSN protocol parsing.

Воздействие

By sending a carefully-crafted message, an attacker may execute arbitrary code with the permissions of the user running Gaim.

Обход

There is no known workaround at this time. All users are encouraged to upgrade to the latest available version of Gaim.

Решение

All Gaim users should upgrade to the latest version:

    # emerge sync
    
    # emerge -pv ">=net-im/gaim-0.81-r1"
    # emerge ">=net-im/gaim-0.81-r1"

Ссылки

Наличие

Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security: http://security.gentoo.org/glsa/glsa-200408-12.xml

Опасения?

Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.

Лицензия

Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.

Спасибо!