首页 -> 安全研究

安全研究

安全漏洞
Yager多个指令执行及拒绝服务漏洞

发布日期:2005-04-15
更新日期:2005-04-15

受影响系统:
Yager Development Yager 5.24
描述:
BUGTRAQ  ID: 13178

Yager是Yager Development(http://www.yager.de)开发的战斗游戏。

Yager存在多个缓冲区溢出及设计漏洞,远程攻击者可能利用此漏洞在主机上执行任意指令或造成拒绝服务。

---------------------------
A] nickname缓冲区溢出
---------------------------

nickname字段(ID 0x1e)中的缓冲区溢出可能允许攻击者执行恶意代码。

-----------------------------
B] 数据块缓冲区溢出
-----------------------------

用于从套接字接收数据的缓冲区是256字节,但数据块最大可达65536字节(16位数字),这就可能导致缓冲区溢出。

-----------------------------------------
C] 不完整的数据块导致僵死
-----------------------------------------

攻击者可以通过发送不完整的数据导致连接到游戏的服务器和客户端僵死。这是由于游戏与接收网络数据是同步的,因此没有收到完整的网络数据就会导致僵死。

-------------------------------------------
D] 破坏的数据导致各种崩溃
-------------------------------------------

游戏没有使用充分的检查验证接收数据的正确性,因此可能通过使用畸形数据导致各种崩溃。

<*来源:Luigi Auriemma (aluigi@pivx.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111352154820865&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://aluigi.altervista.org/poc/yagerbof.zip

建议:
厂商补丁:

Yager Development
-----------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.yager.de/

浏览次数:2413
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障