Security Lab

Выполнение произвольного кода в Wolfenstein

Дата публикации:06.07.2010
Всего просмотров:1518
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:2
CVSSv2 рейтинг: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:P/RL:U/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:P/RL:U/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Wolfenstein 1.x
Уязвимые версии: Wolfenstein 1.3.344272, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в функции idGameLocal::GetGameStateObject(). Удаленный пользователь может с помощью специально сформированного пакета "connectResponse" выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленник должен обманом заставить пользователя подключиться к злонамеренному игровому серверу.

2. Целочисленное переполнение обнаружено при обработке "key" команд. Удаленный пользователь может отправить серверу специально сформированный пакет, вызвать переполнение стека и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленник должен иметь возможность подменять пакеты

URL производителя: www.wolfenstein.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Wolfenstein 1.x Remote Code Execution PoC
Wolfenstein 1.x Integer Overflow PoC

http://aluigi.altervista.org/adv/idtech4carray-adv.txt
http://aluigi.altervista.org/adv/idtech4key-adv.txt