安全研究
安全漏洞
Doomsday引擎多个远程溢出和格式串漏洞
发布日期:2007-08-30
更新日期:2007-08-31
受影响系统:Doomsday HQ Doomsday Engine 1.9.0-beta5.1
Doomsday HQ Doomsday Engine 1.9
Doomsday HQ Doomsday Engine 1.8.6
描述:
BUGTRAQ ID:
25483
Doomsday引擎是Windows、Mac OS X和Linux平台的增强型Doom游戏移植。
Doomsday引擎处理用户请求时存在多个缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器或导致不可用。
Doomsday引擎的d_net.c文件中的D_NetPlayerEvent()函数、net_msg.c文件中的Msg_Write()函数在处理对话消息时存在缓冲区溢出,如果用户向受影响的服务器发送了超长的对话消息的话,就可能导致执行任意指令。
sv_main.c文件中的Sv_HandlePacket()函数在处理对话消息时存在整数下溢漏洞,导致无法分配必须的内存,服务器可能会拒绝服务。
d_netsv.c文件中的NetSv_ReadCommands()函数在处理客户端命名时存在缓冲区溢出,如果向受影响的服务器发送了多于30个命令的话就会溢出静态缓冲区。
Cl_GetPackets()函数在处理服务器所发送的PSV_CONSOLE_TEXT消息是存在格式串漏洞,允许恶意服务器在客户端上执行任意指令。
<*来源:Luigi Auriemma (
aluigi@pivx.com)
链接:
http://aluigi.altervista.org/adv/dumsdei-adv.txt
http://secunia.com/advisories/26524/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://aluigi.org/poc/dumsdei.zip建议:
厂商补丁:
Doomsday HQ
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.doomsdayhq.com/浏览次数:2352
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |