1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-317 Actualización de Red Hat para Gaim.

RedHat Liberó una actualización para Gaim. Esta repara una vulnerabilidad y dos debilidades que pueden explotarse para ocasionar una negación de servicio (DoS) o comprometer el sistema de un usuario.

  • Fecha de Liberación: 10-Ago-2005
  • Fuente:

    RedHat Security Response Team.
    RHSA-2005:627-11
    RHSA-2005:589-16

  • CVE ID: CAN-2005-2102 CAN-2005-2103 CAN-2005-2370
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Buffer overflow

Sistemas Afectados

RedHat Enterprise Linux AS 2.1 gaim < 0.59.9-5
RedHat Enterprise Linux AS 3 gaim < 1.3.1-0
RedHat Enterprise Linux AS 4 gaim < 1.3.1-0
RedHat Enterprise Linux ES 2.1 gaim < 0.59.9-5
RedHat Enterprise Linux ES 3 gaim < 1.3.1-0
RedHat Enterprise Linux ES 4 gaim < 1.3.1-0
RedHat Enterprise Linux WS 2.1 gaim < 0.59.9-5
RedHat Enterprise Linux WS 3 gaim < 1.3.1-0
RedHat Enterprise Linux WS 4 gaim < 1.3.1-0
  1. Descripción

    RedHat Liberó una actualización para Gaim. Esta repara una vulnerabilidad y dos debilidades que pueden explotarse por personas maliciosas para ocasionar una negación de servicio (DoS) o comprometer el sistema de un usuario.

    1. Un error en el manejo de los mensajes entrantes puede explotarse para ocasionar un desbordamiento de memoria de heap al enviar un mensaje malicioso.

      Ver:
      Vulnerabilidad de Buffer Overflow y Negación de servicio en Gaim.

    2. Un error en el manejo de la transferencia de archivos puede explotarse para tirar la aplicación al intentar enviar un archivo malicioso (No cumpla con UTF8).

    3. Un error en el manejo del protocolo Gadu Gadu de Gaim puede explotarse para ocasionar una negación de servicio al enviar un mensaje malicioso a un usuario que este utilizando Gadu Gadu. Este problema solo afecta los sístemas PPC e IBM S/390 que esten corriendo Gaim.

  2. Impacto

    Negación de servicio(DoS).

    Acceso al sistema.

  3. Solución

    Los paquetes actualziados están disponibles en el sitio de RedHat.
    http://rhn.redhat.com/

    Red Hat Enterprise Linux AS (v. 2.1)
    
    SRPMS:
    gaim-0.59.9-5.el2.src.rpm 	 c959811c5c3f72070e4cdd6a89f145d5
     
    IA-32:
    gaim-0.59.9-5.el2.i386.rpm 	 a2f73e3b6da0814f7f3841ae4601621c
     
    IA-64:
    gaim-0.59.9-5.el2.ia64.rpm 	 8e9964a5627d7543a696de91faaadb1e
    
     
    Red Hat Enterprise Linux ES (v. 2.1)
    
    SRPMS:
    gaim-0.59.9-5.el2.src.rpm 	 c959811c5c3f72070e4cdd6a89f145d5
     
    IA-32:
    gaim-0.59.9-5.el2.i386.rpm 	 a2f73e3b6da0814f7f3841ae4601621c
     
    
    Red Hat Enterprise Linux WS (v. 2.1)
    
    SRPMS:
    gaim-0.59.9-5.el2.src.rpm 	 c959811c5c3f72070e4cdd6a89f145d5
     
    IA-32:
    gaim-0.59.9-5.el2.i386.rpm 	 a2f73e3b6da0814f7f3841ae4601621c
     
    
    Red Hat Linux Advanced Workstation 2.1 Para el procesador Itanium.
    
    SRPMS:
    gaim-0.59.9-5.el2.src.rpm 	 c959811c5c3f72070e4cdd6a89f145d5
     
    IA-64:
    gaim-0.59.9-5.el2.ia64.rpm 	 8e9964a5627d7543a696de91faaadb1e
    
    Red Hat Desktop (v. 3)
    SRPMS:
    gaim-1.3.1-0.el3.3.src.rpm 	 dc0bc2cebe945bd90e85ad349909a1b6
     
    IA-32:
    gaim-1.3.1-0.el3.3.i386.rpm 	 33c487f6fe88c3573f63bc4044997cad
     
    x86_64:
    gaim-1.3.1-0.el3.3.x86_64.rpm 	 5e8c3bf3eb8679f85774713462db8242
     
    
    Red Hat Desktop (v. 4)
    
    SRPMS:
    gaim-1.3.1-0.el4.3.src.rpm 	 0dad5d23bfa33dde0464cbe7cbe05e53
     
    IA-32:
    gaim-1.3.1-0.el4.3.i386.rpm 	 c7343c6cc89f9e6e3dd30a9b918a9c8e
     
    x86_64:
    gaim-1.3.1-0.el4.3.x86_64.rpm 	 7611deb734363f6dceef660f19c3f4b9
     
    
    Red Hat Enterprise Linux AS (v. 3)
    
    SRPMS:
    gaim-1.3.1-0.el3.3.src.rpm 	 dc0bc2cebe945bd90e85ad349909a1b6
     
    IA-32:
    gaim-1.3.1-0.el3.3.i386.rpm 	 33c487f6fe88c3573f63bc4044997cad
     
    IA-64:
    gaim-1.3.1-0.el3.3.ia64.rpm 	 ab1a9e0a24a296ced5779462f46c26a5
     
    PPC:
    gaim-1.3.1-0.el3.3.ppc.rpm 	 2d58f880338491f34713a51db6aba3ec
     
    s390:
    gaim-1.3.1-0.el3.3.s390.rpm 	 a0e34b7891936843e174ed7a50634536
     
    s390x:
    gaim-1.3.1-0.el3.3.s390x.rpm 	 c3e794cd5b905baf5b29848e47a7b8b2
     
    x86_64:
    gaim-1.3.1-0.el3.3.x86_64.rpm 	 5e8c3bf3eb8679f85774713462db8242
     
    
    Red Hat Enterprise Linux AS (v. 4)
    
    SRPMS:
    gaim-1.3.1-0.el4.3.src.rpm 	 0dad5d23bfa33dde0464cbe7cbe05e53
     
    IA-32:
    gaim-1.3.1-0.el4.3.i386.rpm 	 c7343c6cc89f9e6e3dd30a9b918a9c8e
     
    IA-64:
    gaim-1.3.1-0.el4.3.ia64.rpm 	 717a21a30f477f71d6aac3052a6f2fcb
     
    PPC:
    gaim-1.3.1-0.el4.3.ppc.rpm 	 c8609fd4b5cc9801ea6cd131833da6c7
     
    s390:
    gaim-1.3.1-0.el4.3.s390.rpm 	 5a2aa34b2844b9916e2f2cd2c39f6bb3
     
    s390x:
    gaim-1.3.1-0.el4.3.s390x.rpm 	 40f2ac0065deb7cfda303d2efabbf9ac
     
    x86_64:
    gaim-1.3.1-0.el4.3.x86_64.rpm 	 7611deb734363f6dceef660f19c3f4b9
     
    
    Red Hat Enterprise Linux ES (v. 3)
    
    SRPMS:
    gaim-1.3.1-0.el3.3.src.rpm 	 dc0bc2cebe945bd90e85ad349909a1b6
     
    IA-32:
    gaim-1.3.1-0.el3.3.i386.rpm 	 33c487f6fe88c3573f63bc4044997cad
     
    IA-64:
    gaim-1.3.1-0.el3.3.ia64.rpm 	 ab1a9e0a24a296ced5779462f46c26a5
     
    x86_64:
    gaim-1.3.1-0.el3.3.x86_64.rpm 	 5e8c3bf3eb8679f85774713462db8242
     
    
    Red Hat Enterprise Linux ES (v. 4)
    
    SRPMS:
    gaim-1.3.1-0.el4.3.src.rpm 	 0dad5d23bfa33dde0464cbe7cbe05e53
     
    IA-32:
    gaim-1.3.1-0.el4.3.i386.rpm 	 c7343c6cc89f9e6e3dd30a9b918a9c8e
     
    IA-64:
    gaim-1.3.1-0.el4.3.ia64.rpm 	 717a21a30f477f71d6aac3052a6f2fcb
     
    x86_64:
    gaim-1.3.1-0.el4.3.x86_64.rpm 	 7611deb734363f6dceef660f19c3f4b9
    
     
    Red Hat Enterprise Linux WS (v. 3)
    
    SRPMS:
    gaim-1.3.1-0.el3.3.src.rpm 	 dc0bc2cebe945bd90e85ad349909a1b6
     
    IA-32:
    gaim-1.3.1-0.el3.3.i386.rpm 	 33c487f6fe88c3573f63bc4044997cad
     
    IA-64:
    gaim-1.3.1-0.el3.3.ia64.rpm 	 ab1a9e0a24a296ced5779462f46c26a5
     
    x86_64:
    gaim-1.3.1-0.el3.3.x86_64.rpm 	 5e8c3bf3eb8679f85774713462db8242
    
     
    Red Hat Enterprise Linux WS (v. 4)
    
    SRPMS:
    gaim-1.3.1-0.el4.3.src.rpm 	 0dad5d23bfa33dde0464cbe7cbe05e53
     
    IA-32:
    gaim-1.3.1-0.el4.3.i386.rpm 	 c7343c6cc89f9e6e3dd30a9b918a9c8e
     
    IA-64:
    gaim-1.3.1-0.el4.3.ia64.rpm 	 717a21a30f477f71d6aac3052a6f2fcb
     
    x86_64:
    gaim-1.3.1-0.el4.3.x86_64.rpm 	 7611deb734363f6dceef660f19c3f4b9
    
  4. Apéndices

    Mayor información.

    http://rhn.redhat.com/1/
    http://rhn.redhat.com/2/
    http://www.seguridad.unam.mx/vulnerabilidades/

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT