int(1007)

Boletines de Vulnerabilidades


Ejecución remota de comandos en Gaim

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado gaim <0.82

Descripción

Se ha descubierto un error de validación de entrada en las versiones anteriores a la 0.82 de Gaim.

La vulnerabilidad reside en la funcionalidad de instalación de temas para los emoticones ya que los temas se empaquetan en archivos .tar y Gaim utiliza un comando shell para desempaquetarlos sin comprobar que el nombre del archivo .tar contenga meta caracteres, es decir, sin validar la entrada.

La explotación de esta vulnerabilidad podría permitir a un atacante remoto la ejecución remota de comandos mediante el uso de nombres de archivo .tar especialmente diseñados.

Es importante destacar que es necesaria la interacción de la víctima para que se pueda explotar esta vulnerabilidad.

Solución

Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo.


Actualización de software

Gaim
Gaim 0.82
http://prdownloads.sourceforge.net/gaim/gaim-0.82.1.tar.gz?download

Red Hat Linux

Red Hat Desktop (v. 3)
AMD64
gaim-0.82.1-0.RHEL3.x86_64.rpm
SRPMS
gaim-0.82.1-0.RHEL3.src.rpm
i386
gaim-0.82.1-0.RHEL3.i386.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux AS (v. 3)
AMD64
gaim-0.82.1-0.RHEL3.x86_64.rpm
SRPMS
gaim-0.82.1-0.RHEL3.src.rpm
i386
gaim-0.82.1-0.RHEL3.i386.rpm
ia64
gaim-0.82.1-0.RHEL3.ia64.rpm
ppc
gaim-0.82.1-0.RHEL3.ppc.rpm
s390
gaim-0.82.1-0.RHEL3.s390.rpm
s390x
gaim-0.82.1-0.RHEL3.s390x.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux ES (v. 3)
AMD64
gaim-0.82.1-0.RHEL3.x86_64.rpm
SRPMS
gaim-0.82.1-0.RHEL3.src.rpm
i386
gaim-0.82.1-0.RHEL3.i386.rpm
ia64
gaim-0.82.1-0.RHEL3.ia64.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux WS (v. 3)
AMD64
gaim-0.82.1-0.RHEL3.x86_64.rpm
SRPMS
gaim-0.82.1-0.RHEL3.src.rpm
i386
gaim-0.82.1-0.RHEL3.i386.rpm
ia64
gaim-0.82.1-0.RHEL3.ia64.rpm
https://rhn.redhat.com/

Mandrake Linux

Mandrakelinux 10.0
x86
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/gaim-0.75-5.3.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/gaim-encrypt-0.75-5.3.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/gaim-festival-0.75-5.3.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/gaim-perl-0.75-5.3.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/libgaim-remote0-0.75-5.3.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/libgaim-remote0-devel-0.75-5.3.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/SRPMS/gaim-0.75-5.3.100mdk.src.rpm
AMD64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/gaim-0.75-5.3.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/gaim-encrypt-0.75-5.3.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/gaim-festival-0.75-5.3.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/gaim-perl-0.75-5.3.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/lib64gaim-remote0-0.75-5.3.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/lib64gaim-remote0-devel-0.75-5.3.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/SRPMS/gaim-0.75-5.3.100mdk.src.rpm

Identificadores estándar

Propiedad Valor
CVE CAN-2004-0784
BID

Recursos adicionales

Gaim Security
http://gaim.sourceforge.net/security/?id=1

Red Hat Security Advisory RHSA-2004:400-15
https://rhn.redhat.com/errata/RHSA-2004-400.html

Mandrakesoft Security Advisory MDKSA-2004:110
http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:110

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2004-09-08
1.1 Aviso emitido por Mandrake (MDKSA-2004:110) 2004-10-22

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT