Дата публикации: | 30.08.2004 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1253 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Gaim до версии 0.82
Описание: Несколько переполнений буфера обнаружено в Gaim. Удаленный пользователь может выполнить произвольный код на целевой системе. Удаленный сервер может также аварийно завершить работу Gaim клиента. Удаленный groupware сервер может послать специально обработанное сообщение к целевому клиенту, чтобы вызвать целочисленное переполнение буфера и выполнить произвольный код [CVE: CAN-2004-0754]. Удаленный пользователь может послать специально сформированный URL, который, когда будет получен целевым пользователем, вызовет переполнение статического буфера. [CVE: CAN-2004-0785]. Если DNS сервер возвращает имя хоста, которое больше MAXHOSTNAMELEN байт, то произойдет переполнение буфера [CVE: CAN-2004-0785]. Удаленный пользователь может создать некорректное RTF сообщение, чтобы вызвать одно из нескольких переполнений буфера [CVE: CAN-2004-0785]. Удаленный Web сервер может возвратить большое значение HTTP Content-Length заголовка, чтобы аварийно завершить работу Gaim клиента. URL производителя: http://gaim.sourceforge.net/security/ Решение:Установите последнюю версию программы http://gaim.sourceforge.net/downloads.php |
|
Ссылки: | http://gaim.sourceforge.net/downloads.php |