Множественные уязвимости в Toribash

Дата публикации:
20.08.2007
Всего просмотров:
1783
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-4446
CVE-2007-4447
CVE-2007-4448
CVE-2007-4449
CVE-2007-4450
CVE-2007-4451
CVE-2007-4452
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Toribash 2.x
Уязвимые версии: Toribash 2.71 и более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

1. Уязвимость форматной строки обнаружена при обработке имен пользователей. Злоумышленник может с помощью специально сформированного имени пользователя вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

2. Переполнение буфера обнаружено в клиенте при обработке слишком длинных игровых команд (более 256 байт). Удаленный пользователь может с помощью специально сформированного реплея (*.rpl файла) выполнить произвольный код на целевой системе.

3. Переполнение буфера обнаружено в игровом клиенте при обработке "SAY" команд. Злоумышленник может обманно заставить пользователя подключится к злонамеренному серверу, вызвать переполнение буфера и выполнить произвольный код на целевой системе.

4. Сервер не инициализирует данные по клиентам до тех пор, пока не получит команду "ENTER". Злоумышленник может подключится к уязвимому серверу, отправить команду "GRID" перед командой "ENTER" и аварийно завершить работу сервера.

5. Злоумышленник может замедлить работу игрового сервера на Windows платформе путем отправки серверу символов звукового сигнала (0x07). 6. Злоумышленник может с помощью команды "SPEC" отключить клиентов от целевого сервера.

URL производителя: www.toribash.com

Решение: Способов устранения уязвимости не существует в настоящее время.

или введите имя

CAPTCHA