Security Lab

Уязвимость форматной строки в Sparklet

Дата публикации:07.07.2006
Дата изменения:24.03.2009
Всего просмотров:1442
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Sparklet 0.x
Уязвимые версии: Sparklet 0.9.4try3, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость форматной строки существует в функции "WriteText()" во время отображения сообщений от клиентов. Удаленный пользователь может с помощью специально сформированного сообщения вызвать отказ в обслуживании игрового сервера или выполнить произвольный код на целевой системе. Пример:

Имя пользователя: %n%n%n%n%n

URL производителя: sparklet.sourceforge.net

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: Sparklet "WriteText()" Format String Vulnerability