Monolith Games secure命令远程缓冲区溢出漏洞

2008-04-09 04:20:48来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Monolith Games secure命令远程缓冲区溢出漏洞

发布日期:2004-10-08
更新日期:2004-10-12

受影响系统:
Monolith Alien versus Predator 2 1.0.9.6
Monolith Blood 2 2.1
Monolith No one lives forever 1.004
Monolith Shogo 2.2
描述:
BUGTRAQ ID: 11354
CVE(CAN) ID: CVE-2004-1587

Monolith是多个在线游戏的引擎。

多个Monolith游戏对secure命令处理不正确,远程攻击者可以利用这个漏洞对游戏服务程序进行缓冲区溢出攻击,可能以进程权限在系统上执行任意指令。

攻击者只要发送secure GameSpy查询,并在后面追加68或更多字符,就会发生缓冲区溢出,精心构建提交请求,可导致以进程权限在系统上执行任意指令。

<*来源:Luigi Auriemma (aluigi@pivx.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109728194025487&w=2
*>

建议:
厂商补丁:

Monolith
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

For Alien versus Predator 2 1.0.9.6:

http://aluigi.altervista.org/patches/avp2-1096-fix.zip

For Blood 2 2.1:

http://aluigi.altervista.org/patches/blood2-21-fix.zip

For No one lives forever 1.004:

http://aluigi.altervista.org/patches/nolf1004-fix.zip

For Shogo 2.2:

http://aluigi.altervista.org/patches/shogo22-fix.zip

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:MySQL验证用户受限表单访问漏洞

下一篇:GoSmart Message Board远程SQL注入和跨站脚本漏洞