Выполнение произвольного кода в Wolfenstein

Дата публикации:
06.07.2010
Дата изменения:
06.07.2010
Всего просмотров:
1232
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:P/RL:U/RC:C) = Base:9.3/Temporal:8.4
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:P/RL:U/RC:C) = Base:9.3/Temporal:8.4
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Wolfenstein 1.x
Уязвимые версии: Wolfenstein 1.3.344272, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в функции idGameLocal::GetGameStateObject(). Удаленный пользователь может с помощью специально сформированного пакета "connectResponse" выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленник должен обманом заставить пользователя подключиться к злонамеренному игровому серверу.

2. Целочисленное переполнение обнаружено при обработке "key" команд. Удаленный пользователь может отправить серверу специально сформированный пакет, вызвать переполнение стека и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленник должен иметь возможность подменять пакеты

URL производителя: www.wolfenstein.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Wolfenstein 1.x Remote Code Execution PoC
Wolfenstein 1.x Integer Overflow PoC
http://aluigi.altervista.org/adv/idtech4carray-adv.txt
http://aluigi.altervista.org/adv/idtech4key-adv.txt

или введите имя

CAPTCHA