Переполнение буфера в Gaim

Дата публикации:
22.10.2004
Всего просмотров:
845
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Gaim 0.79 - 1.0.1

Описание:
Переполнение буера обнаружено при обработке MSNSLP сообщений в Gaim. Удаленный атакующий может аварийно завершить работу клиента или выполнить произвольный код на уязвимой системе.

Уязвимость существует в файле 'src/protocols/msn/slplink.c'. Функция memcpy() вызывается без определения размера буфера. Удаленный атакующий может послать большое количество специально сформированных MSNSLP сообщений, что приведет к переполнению буфера.

Также существует возможность в некоторых ситуациях скопировать данные в соседний буфер из-за логической ошибки в программе.

Удаленный атакующий также может послать MSNSLP сообщение, содержащие некорректное значение размера в заголовке, что приведет к аварийному завершению работы Gaim клиента.

URL производителя: gaim.sourceforge.net

Решение: Установите обновление:
cvs.sourceforge.net/viewcvs.py/*checkout*/gaim/gaim/src/protocols/msn/slplink.c?rev=1.16

или введите имя

CAPTCHA