int(1007)

Vulnerability Bulletins


Ejecución remota de comandos en Gaim

Vulnerability classification

Property Value
Confidence level Oficial
Impact Obtener acceso
Dificulty Avanzado
Required attacker level Acceso remoto sin cuenta a un servicio exotico

System information

Property Value
Affected manufacturer GNU/Linux
Affected software gaim <0.82

Description

Se ha descubierto un error de validación de entrada en las versiones anteriores a la 0.82 de Gaim.

La vulnerabilidad reside en la funcionalidad de instalación de temas para los emoticones ya que los temas se empaquetan en archivos .tar y Gaim utiliza un comando shell para desempaquetarlos sin comprobar que el nombre del archivo .tar contenga meta caracteres, es decir, sin validar la entrada.

La explotación de esta vulnerabilidad podría permitir a un atacante remoto la ejecución remota de comandos mediante el uso de nombres de archivo .tar especialmente diseñados.

Es importante destacar que es necesaria la interacción de la víctima para que se pueda explotar esta vulnerabilidad.

Solution

Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo.


Actualización de software

Gaim
Gaim 0.82
http://prdownloads.sourceforge.net/gaim/gaim-0.82.1.tar.gz?download

Red Hat Linux

Red Hat Desktop (v. 3)
AMD64
gaim-0.82.1-0.RHEL3.x86_64.rpm
SRPMS
gaim-0.82.1-0.RHEL3.src.rpm
i386
gaim-0.82.1-0.RHEL3.i386.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux AS (v. 3)
AMD64
gaim-0.82.1-0.RHEL3.x86_64.rpm
SRPMS
gaim-0.82.1-0.RHEL3.src.rpm
i386
gaim-0.82.1-0.RHEL3.i386.rpm
ia64
gaim-0.82.1-0.RHEL3.ia64.rpm
ppc
gaim-0.82.1-0.RHEL3.ppc.rpm
s390
gaim-0.82.1-0.RHEL3.s390.rpm
s390x
gaim-0.82.1-0.RHEL3.s390x.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux ES (v. 3)
AMD64
gaim-0.82.1-0.RHEL3.x86_64.rpm
SRPMS
gaim-0.82.1-0.RHEL3.src.rpm
i386
gaim-0.82.1-0.RHEL3.i386.rpm
ia64
gaim-0.82.1-0.RHEL3.ia64.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux WS (v. 3)
AMD64
gaim-0.82.1-0.RHEL3.x86_64.rpm
SRPMS
gaim-0.82.1-0.RHEL3.src.rpm
i386
gaim-0.82.1-0.RHEL3.i386.rpm
ia64
gaim-0.82.1-0.RHEL3.ia64.rpm
https://rhn.redhat.com/

Mandrake Linux

Mandrakelinux 10.0
x86
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/gaim-0.75-5.3.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/gaim-encrypt-0.75-5.3.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/gaim-festival-0.75-5.3.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/gaim-perl-0.75-5.3.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/libgaim-remote0-0.75-5.3.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/libgaim-remote0-devel-0.75-5.3.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/SRPMS/gaim-0.75-5.3.100mdk.src.rpm
AMD64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/gaim-0.75-5.3.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/gaim-encrypt-0.75-5.3.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/gaim-festival-0.75-5.3.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/gaim-perl-0.75-5.3.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/lib64gaim-remote0-0.75-5.3.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/lib64gaim-remote0-devel-0.75-5.3.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/SRPMS/gaim-0.75-5.3.100mdk.src.rpm

Standar resources

Property Value
CVE CAN-2004-0784
BID

Other resources

Gaim Security
http://gaim.sourceforge.net/security/?id=1

Red Hat Security Advisory RHSA-2004:400-15
https://rhn.redhat.com/errata/RHSA-2004-400.html

Mandrakesoft Security Advisory MDKSA-2004:110
http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:110

Version history

Version Comments Date
1.0 Aviso emitido 2004-09-08
1.1 Aviso emitido por Mandrake (MDKSA-2004:110) 2004-10-22
Ministerio de Defensa
CNI
CCN
CCN-CERT