Дата публикации: | 17.05.2006 |
Всего просмотров: | 1530 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-2399 CVE-2006-2400 CVE-2006-2401 CVE-2006-2402 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Outgun 1.x |
Уязвимые версии: Outgun 1.0.3 bot 2, возможно более ранние версии.
Описание: 1. Уязвимость существует из-за ошибки проверки границ данных в команде "data_file_request". Удаленный пользователь может вызвать переполнение стека с помощью специально сформированной команды "data_file_request", содержащей слишком длинные строки "type" и "name". 2. Уязвимость существует в функциях "leetnet". Удаленный пользователь может послать специально сформированный пакет длиной более 512 байт и немедленно завершить игру. 3. Уязвимость существует в функциях "leetnet" при обработке поля message size в полученных пакетах. Удаленный пользователь может с помощью специально сформированного пакета аварийно завершить работу приложения. 4. Уязвимость существует из-за ошибки проверки границ данных в функциях "changeRegistration()". Удаленный пользователь может вызвать переполнение буфера и изменить данные о других игроках на сервере. URL производителя: koti.mbnet.fi/outgun/ Решение: Установите исправление с сайта производителя. |
|
Ссылки: | Multiple vulnerabilities in Outgun 1.0.3 bot 2 |