Ejecución remota de comandos en Gaim
|
Vulnerability classification
|
Property |
Value |
Confidence level |
Oficial |
Impact |
Obtener acceso |
Dificulty |
Avanzado |
Required attacker level |
Acceso remoto sin cuenta a un servicio exotico |
System information
|
Property |
Value |
Affected manufacturer |
GNU/Linux |
Affected software |
gaim <0.82 |
Description
|
Se ha descubierto un error de validación de entrada en las versiones anteriores a la 0.82 de Gaim.
La vulnerabilidad reside en la funcionalidad de instalación de temas para los emoticones ya que los temas se empaquetan en archivos .tar y Gaim utiliza un comando shell para desempaquetarlos sin comprobar que el nombre del archivo .tar contenga meta caracteres, es decir, sin validar la entrada.
La explotación de esta vulnerabilidad podría permitir a un atacante remoto la ejecución remota de comandos mediante el uso de nombres de archivo .tar especialmente diseñados.
Es importante destacar que es necesaria la interacción de la víctima para que se pueda explotar esta vulnerabilidad. |
Solution
|
Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo.
Actualización de software
Gaim
Gaim 0.82
http://prdownloads.sourceforge.net/gaim/gaim-0.82.1.tar.gz?download
Red Hat Linux
Red Hat Desktop (v. 3)
AMD64
gaim-0.82.1-0.RHEL3.x86_64.rpm
SRPMS
gaim-0.82.1-0.RHEL3.src.rpm
i386
gaim-0.82.1-0.RHEL3.i386.rpm
https://rhn.redhat.com/
Red Hat Enterprise Linux AS (v. 3)
AMD64
gaim-0.82.1-0.RHEL3.x86_64.rpm
SRPMS
gaim-0.82.1-0.RHEL3.src.rpm
i386
gaim-0.82.1-0.RHEL3.i386.rpm
ia64
gaim-0.82.1-0.RHEL3.ia64.rpm
ppc
gaim-0.82.1-0.RHEL3.ppc.rpm
s390
gaim-0.82.1-0.RHEL3.s390.rpm
s390x
gaim-0.82.1-0.RHEL3.s390x.rpm
https://rhn.redhat.com/
Red Hat Enterprise Linux ES (v. 3)
AMD64
gaim-0.82.1-0.RHEL3.x86_64.rpm
SRPMS
gaim-0.82.1-0.RHEL3.src.rpm
i386
gaim-0.82.1-0.RHEL3.i386.rpm
ia64
gaim-0.82.1-0.RHEL3.ia64.rpm
https://rhn.redhat.com/
Red Hat Enterprise Linux WS (v. 3)
AMD64
gaim-0.82.1-0.RHEL3.x86_64.rpm
SRPMS
gaim-0.82.1-0.RHEL3.src.rpm
i386
gaim-0.82.1-0.RHEL3.i386.rpm
ia64
gaim-0.82.1-0.RHEL3.ia64.rpm
https://rhn.redhat.com/
Mandrake Linux
Mandrakelinux 10.0
x86
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/gaim-0.75-5.3.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/gaim-encrypt-0.75-5.3.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/gaim-festival-0.75-5.3.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/gaim-perl-0.75-5.3.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/libgaim-remote0-0.75-5.3.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/libgaim-remote0-devel-0.75-5.3.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/SRPMS/gaim-0.75-5.3.100mdk.src.rpm
AMD64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/gaim-0.75-5.3.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/gaim-encrypt-0.75-5.3.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/gaim-festival-0.75-5.3.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/gaim-perl-0.75-5.3.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/lib64gaim-remote0-0.75-5.3.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/lib64gaim-remote0-devel-0.75-5.3.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/SRPMS/gaim-0.75-5.3.100mdk.src.rpm |
Standar resources
|
Property |
Value |
CVE |
CAN-2004-0784 |
BID |
NULL |
Other resources
|
Gaim Security
http://gaim.sourceforge.net/security/?id=1
Red Hat Security Advisory RHSA-2004:400-15
https://rhn.redhat.com/errata/RHSA-2004-400.html
Mandrakesoft Security Advisory MDKSA-2004:110
http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:110 |
Version history
|
Version |
Comments |
Date |
1.0
|
Aviso emitido
|
2004-09-08
|
1.1
|
Aviso emitido por Mandrake (MDKSA-2004:110)
|
2004-10-22
|