安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Roger Wilco昵称远程缓冲区溢出漏洞
发布日期:
2003-07-02
更新日期:
2003-07-08
受影响系统:
GameSpy Roger Wilco Mark 1d3
不受影响系统:
GameSpy Roger Wilco 1.4.1 .2
描述:
BUGTRAQ ID:
8076
Roger Wilco是一款远程工具,可以让游戏者在比赛中集中即时通信。
Roger Wilco客户端程序由于对昵称的长度缺少正确缓冲区边界检查,远程攻击者可以利用这个漏洞触发缓冲区溢出,可能以客户端进程权限在系统上执行任意指令。
当客户端连接服务器,发送nickname字符串给服务程序,服务程序就会转发这些昵称,如果发送的nickname字符串超过516字节,服务器进行广播后,所有连接的客户端会发生缓冲区溢出,精心构建提交数据,可能以客户端当前进程的权限在系统上执行任意指令。
<*来源:Auriemma Luigi (
aluigi@pivx.com
)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=105718377108112&w=2
*>
建议:
厂商补丁:
GameSpy
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
GameSpy APAR Roger Wilco 1.4.1.2
http://rogerwilco.gamespy.com/products/downloads/rw_win_dload.html
浏览次数:
2855
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客