Дата публикации: | 20.08.2007 |
Всего просмотров: | 2052 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-4446 CVE-2007-4447 CVE-2007-4448 CVE-2007-4449 CVE-2007-4450 CVE-2007-4451 CVE-2007-4452 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Toribash 2.x |
Уязвимые версии: Toribash 2.71 и более ранние версии.
Описание: 1. Уязвимость форматной строки обнаружена при обработке имен пользователей. Злоумышленник может с помощью специально сформированного имени пользователя вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. 2. Переполнение буфера обнаружено в клиенте при обработке слишком длинных игровых команд (более 256 байт). Удаленный пользователь может с помощью специально сформированного реплея (*.rpl файла) выполнить произвольный код на целевой системе. 3. Переполнение буфера обнаружено в игровом клиенте при обработке "SAY" команд. Злоумышленник может обманно заставить пользователя подключится к злонамеренному серверу, вызвать переполнение буфера и выполнить произвольный код на целевой системе. 4. Сервер не инициализирует данные по клиентам до тех пор, пока не получит команду "ENTER". Злоумышленник может подключится к уязвимому серверу, отправить команду "GRID" перед командой "ENTER" и аварийно завершить работу сервера. 5. Злоумышленник может замедлить работу игрового сервера на Windows платформе путем отправки серверу символов звукового сигнала (0x07). 6. Злоумышленник может с помощью команды "SPEC" отключить клиентов от целевого сервера. URL производителя: www.toribash.com Решение: Способов устранения уязвимости не существует в настоящее время. |