Warzone Resurrection recvTextMessage函数基于堆栈的缓冲区溢出

漏洞信息详情

Warzone Resurrection recvTextMessage函数基于堆栈的缓冲区溢出

漏洞简介

Warzone 2100和Warzone Resurrection 2.0.3及之前版本存在基于堆栈的缓冲区溢出。远程攻击者可以借助(1)由multiplay.c中的recvTextMessage函数处理的长消息,或(2)由netplay/netplay.c中的NETrecvFile函数处理的长文件名,执行任意代码。

漏洞公告

参考网址

来源: VUPEN

名称: ADV-2006-2943

链接:http://www.frsirt.com/english/advisories/2006/2943

来源: XF

名称: warzone-netrecvfile-bo(27915)

链接:http://xforce.iss.net/xforce/xfdb/27915

来源: XF

名称: warzone-recvtextmessage-bo(27910)

链接:http://xforce.iss.net/xforce/xfdb/27910

来源: BID

名称: 19118

链接:http://www.securityfocus.com/bid/19118

来源: BUGTRAQ

名称: 20060723 Buffer-overflow in recvTextMessage and NETrecvFile in Warzone Resurrection 2.0.3 (SVN 127)

链接:http://www.securityfocus.com/archive/1/archive/1/441039/100/0/threaded

来源: GENTOO

名称: GLSA-200608-16

链接:http://www.gentoo.org/security/en/glsa/glsa-200608-16.xml

来源: SECUNIA

名称: 21474

链接:http://secunia.com/advisories/21474

来源: MISC

链接:http://aluigi.altervista.org/adv/warzonebof-adv.txt

来源: SREASON

名称: 1283

链接:http://securityreason.com/securityalert/1283

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享