Выполнение произвольного кода в Wolfenstein
- Дата публикации:
- 06.07.2010
- Дата изменения:
- 06.07.2010
- Всего просмотров:
- 1302
- Опасность:
- Средняя
- Наличие исправления:
- Нет
- Количество уязвимостей:
- 2
- CVSSv2 рейтинг:
-
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:P/RL:U/RC:C) = Base:9.3/Temporal:8.4
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:P/RL:U/RC:C) = Base:9.3/Temporal:8.4 - CVE ID:
- Нет данных
- Вектор эксплуатации:
- Удаленная
- Воздействие:
- Компрометация системы
- CWE ID:
- Нет данных
- Наличие эксплоита:
- Нет данных
- Уязвимые продукты:
- Wolfenstein 1.x
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.
1. Уязвимость существует из-за ошибки в функции idGameLocal::GetGameStateObject(). Удаленный пользователь может с помощью специально сформированного пакета "connectResponse" выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленник должен обманом заставить пользователя подключиться к злонамеренному игровому серверу.
2. Целочисленное переполнение обнаружено при обработке "key" команд. Удаленный пользователь может отправить серверу специально сформированный пакет, вызвать переполнение стека и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленник должен иметь возможность подменять пакеты
URL производителя: www.wolfenstein.com
Решение: Способов устранения уязвимости не существует в настоящее время.
Ссылки:
Wolfenstein 1.x Remote Code Execution PoC
Wolfenstein 1.x Integer Overflow PoC
http://aluigi.altervista.org/adv/idtech4carray-adv.txt
http://aluigi.altervista.org/adv/idtech4key-adv.txt