Security Lab

Переполнение буфера в READ_TCP_STRING в C'Nedra Framework

Дата публикации:01.06.2005
Всего просмотров:1094
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: C'Nedra Framework 0.4.0 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Переполнение буфера существует в сетевом плагине в функции READ_TCP_STRING() файла game_message_functions.cpp. Удаленный пользователь может с помощью специально сформированной строки длиной более 100 байт вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: www.cnedra.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Buffer-overflow in C'Nedra 0.4.0