blob: 787eb6ff250636cb09e1ca5d38e4ffa19f120dfd (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Stefan Esser entdeckte mehrere sicherheitsrelevante Probleme in Gaim, einem
Multiprotokoll-Instant-Messaging-Client. Nicht alle davon betreffen die
Version in Debian stable, aber zumindest die unstable-Distribution ist
dafür anfällig. Die Probleme wurden für das »Common Vulnerabilities and
Exposures«-Projekt wie folgt zusammengefasst:</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">\
CAN-2004-0005</a>
<p>Wenn der Yahoo-Messenger einen Oktalwert für
E-Mail-Benachrichtigungsfunktionen dekodiert, können zwei verschiedene Arten
von Überläufen ausgelöst werden. Wenn der MIME-Dekodierer eine Quoted
Printable kodierte Zeichenfolge für E-Mail-Benachrichtigungen dekodiert,
können zwei weitere Überläufe ausgelöst werden. Diese Probleme betreffen nur
die Version in der unstable-Distribution.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">\
CAN-2004-0006</a>
<p>Wenn die Cookies im HTTP-Antwortkopf einer Yahoo-Webverbindung
ausgewertet werden, kann ein Pufferüberlauf passieren. Beim Auswerten der
Yahoo-Login-Webseite lässt das YMSG-Protokoll Stack-Puffer überlaufen, falls
die Webseite überdimensionierte Werte zurückliefert. Beim Aufteilen einer
URL auf ihre Teile kann ein Stack-Überlauf passieren. Diese Probleme
betreffen nur die Version in der unstable-Distribution.</p>
<p>Wenn ein überdimensionierter Schlüsselname in einem
Yahoo-Messenger-Paket gelesen wird, kann ein Stack-Überlauf ausgelöst
werden. Wenn Gaim einen HTTP-Proxy für Verbindungen zum Server verwendet,
kann ein böswilliger HTTP-Proxy dies ausnutzen. Diese Probleme
betreffen alle Versionen, die in Debian enthalten sind. Jedoch funktioniert
die Verbindung zu Yahoo nicht mit der Version in Debian stable.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">\
CAN-2004-0007</a>
<p>Interne Daten werden zwischen zwei Tokens in einen Stack-Puffer mit
fester Größe ohne Bereichsprüfung kopiert. Dies betrifft nur die Version von
Gaim in der unstable-Distribution.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">\
CAN-2004-0008</a>
<p>Beim Anlegen von Speicher für AIM/Oscar-DirectIM-Pakete kann ein
Integer-Überlauf passieren, was zu einem Heap-Überlauf führt. Dies betrifft
nur die Version von Gaim in der unstable-Distribution.</p></li>
</ul>
<p>Für die stable Distribution (Woody) wurden diese Probleme in
Version 0.58-2.4 behoben.</p>
<p>Für die unstable Distribution (Sid) wurden diese Probleme in
Version 0.75-2 behoben.</p>
<p>Wir empfehlen Ihnen, Ihre gaim-Pakete zu aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-434.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# $Id$
|