Page 4 of 26 results (0.003 seconds)

CVSS: 7.5EPSS: 7%CPEs: 29EXPL: 0

Integer overflow in Gaim before 0.82 allows remote attackers to cause a denial of service and possibly execute arbitrary code via the size variable in Groupware server messages. Desbordamiento de enteros en Gaim anteriores a 0.82 permite a atacantes remotos ejecutar código arbitrario mediante una la varible de tamaño en mensajes de servidor Groupware. • http://gaim.sourceforge.net/security/?id=2 http://secunia.com/advisories/12383 http://secunia.com/advisories/12480 http://secunia.com/advisories/13101 http://securitytracker.com/id?1011083 http://www.fedoranews.org/updates/FEDORA-2004-278.shtml http://www.fedoranews.org/updates/FEDORA-2004-279.shtml http://www.gentoo.org/security/en/glsa/glsa-200408-27.xml http://www.osvdb.org/9260 http://www.redhat.com/support/errata/RHSA-2004-400.html http://www.securityfocus.com •

CVSS: 7.5EPSS: 1%CPEs: 29EXPL: 0

The smiley theme functionality in Gaim before 0.82 allows remote attackers to execute arbitrary commands via shell metacharacters in the filename of the tar file that is dragged to the smiley selector. La funcionalidad de temas de iconos gestuales (smileys) de Gaim anteriores a 0.82 permite a atacantes remotos ejecutar comandos de su elección mediante metacaractéres de shell en el nombre del fichero o del fichero tar que es arrastrado al selector del icono. • http://gaim.sourceforge.net/security/?id=1 http://www.fedoranews.org/updates/FEDORA-2004-278.shtml http://www.fedoranews.org/updates/FEDORA-2004-279.shtml http://www.gentoo.org/security/en/glsa/glsa-200408-27.xml http://www.redhat.com/support/errata/RHSA-2004-400.html https://exchange.xforce.ibmcloud.com/vulnerabilities/17144 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10008 •

CVSS: 7.5EPSS: 6%CPEs: 29EXPL: 0

Multiple buffer overflows in Gaim before 0.82 allow remote attackers to cause a denial of service and possibly execute arbitrary code via (1) Rich Text Format (RTF) messages, (2) a long hostname for the local system as obtained from DNS, or (3) a long URL that is not properly handled by the URL decoder. Múltiples desbordamientos de búfer en Gaim anteriores a 0.82 permite a atacantes remotos causar una dengación de servicio y posiblemente ejecutar código de su elección mediante (1) mensajes en Formato de Texto Enriquecido (RTF), (2) un nombre de máquina largo obtenido del DNS, o (3) una URL larga que no es manejada adecuadamente por el decodificador de URL. • http://gaim.sourceforge.net/security/?id=3 http://gaim.sourceforge.net/security/?id=4 http://gaim.sourceforge.net/security/?id=5 http://secunia.com/advisories/12383 http://secunia.com/advisories/12480 http://secunia.com/advisories/12929 http://secunia.com/advisories/13101 http://securitytracker.com/id?1011083 http://www.fedoranews.org/updates/FEDORA-2004-278.shtml http://www.fedoranews.org/updates/FEDORA-2004-279.shtml http://www.gentoo.org/security/en/glsa/glsa- •

CVSS: 7.5EPSS: 9%CPEs: 34EXPL: 0

Buffer overflow in the MSN protocol plugins (1) object.c and (2) slp.c for Gaim before 0.82 allows remote attackers to cause a denial of service and possibly execute arbitrary code via MSNSLP protocol messages that are not properly handled in a strncpy call. Desbordamiento de búfer en los conectores de protocolo MSN (1) object.c y (2) slp.c en Gaim anteriores a 0.83 permite a atacantes remotos causar una denegación de servicio y posiblemente ejecutar código de su elección mediante mensajes de protocolo MSNSLP que no son manejados adecuadamene por una llamada strncpy. • http://gaim.sourceforge.net/security/?id=0 http://www.fedoranews.org/updates/FEDORA-2004-278.shtml http://www.fedoranews.org/updates/FEDORA-2004-279.shtml http://www.gentoo.org/security/en/glsa/glsa-200408-12.xml http://www.gentoo.org/security/en/glsa/glsa-200408-27.xml http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:081 http://www.novell.com/linux/security/advisories/2004_25_gaim.html http://www.redhat.com/support/errata/RHSA-2004-400.html ht •

CVSS: 7.5EPSS: 20%CPEs: 2EXPL: 0

Multiple buffer overflows in Gaim 0.75 and earlier, and Ultramagnetic before 0.81, allow remote attackers to cause a denial of service and possibly execute arbitrary code via (1) cookies in a Yahoo web connection, (2) a long name parameter in the Yahoo login web page, (3) a long value parameter in the Yahoo login page, (4) a YMSG packet, (5) the URL parser, and (6) HTTP proxy connect. Múltiples desbordamientos de búfer en Gaim 0.75 y anteriores, y Ultramagnetic anteriores a de 0.81, permite a atacantes remotos causar una denegación de servicio y posiblemente ejecutar código arbitrario. • ftp://patches.sgi.com/support/free/security/advisories/20040201-01-U.asc ftp://patches.sgi.com/support/free/security/advisories/20040202-01-U.asc http://archives.neohapsis.com/archives/fulldisclosure/2004-01/0994.html http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000813 http://marc.info/?l=bugtraq&m=107513690306318&w=2 http://marc.info/?l=bugtraq&m=107522432613022&w=2 http://security.e-matters.de/advisories/012004.html http://security.gentoo.org/glsa/glsa-200401- •