Búsqueda de    
Vulnerabilidad   
    Buscar 219043 Descripciones CVE y
99761 Descripciones de Pruebas,
accesos 10,000+ referencias cruzadas.
Pruebas   CVE   Todos  

ID de Prueba:1.3.6.1.4.1.25623.1.0.52424
Categoría:FreeBSD Local Security Checks
Título:FreeBSD Ports: gaim, ja-gaim, ko-gaim, ru-gaim
Resumen:NOSUMMARY
Descripción:Description:
The remote host is missing an update to the system
as announced in the referenced advisory.

The following packages are affected:
gaim
ja-gaim
ko-gaim
ru-gaim

CVE-2004-0500
Buffer overflow in the MSN protocol plugins (1) object.c and (2) slp.c
for Gaim before 0.82 allows remote attackers to cause a denial of
service and possibly execute arbitrary code via MSNSLP protocol
messages that are not properly handled in a strncpy call.

Solution:
Update your system with the appropriate patches or
software upgrades.

http://gaim.sourceforge.net/security/?id=0
http://www.vuxml.org/freebsd/5b8f9a02-ec93-11d8-b913-000c41e2cdad.html

CVSS Score:
7.5

CVSS Vector:
AV:N/AC:L/Au:N/C:P/I:P/A:P

Referencia Cruzada: BugTraq ID: 10865
Common Vulnerability Exposure (CVE) ID: CVE-2004-0500
http://www.securityfocus.com/bid/10865
http://www.fedoranews.org/updates/FEDORA-2004-278.shtml
http://www.fedoranews.org/updates/FEDORA-2004-279.shtml
http://www.gentoo.org/security/en/glsa/glsa-200408-12.xml
http://www.gentoo.org/security/en/glsa/glsa-200408-27.xml
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:081
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9429
http://www.redhat.com/support/errata/RHSA-2004-400.html
SuSE Security Announcement: SUSE-SA:2004:025 (Google Search)
http://www.novell.com/linux/security/advisories/2004_25_gaim.html
XForce ISS Database: gaim-msn-bo(16920)
https://exchange.xforce.ibmcloud.com/vulnerabilities/16920
CopyrightCopyright (c) 2005 E-Soft Inc. http://www.securityspace.com

Esta es sólo una de 99761 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa.

Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora.




© 1998-2024 E-Soft Inc. Todos los derechos reservados.