Уязвимость форматной строки в Sparklet

Дата публикации:
07.07.2006
Дата изменения:
24.03.2009
Всего просмотров:
1218
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Sparklet 0.x
Уязвимые версии: Sparklet 0.9.4try3, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость форматной строки существует в функции "WriteText()" во время отображения сообщений от клиентов. Удаленный пользователь может с помощью специально сформированного сообщения вызвать отказ в обслуживании игрового сервера или выполнить произвольный код на целевой системе. Пример:

Имя пользователя: %n%n%n%n%n

URL производителя: sparklet.sourceforge.net

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: Sparklet "WriteText()" Format String Vulnerability

или введите имя

CAPTCHA