ioQuake3引擎远程代码执行漏洞

漏洞信息详情

ioQuake3引擎远程代码执行漏洞

漏洞简介

ioQuake3是雷神之锤3引擎的修改版本。

在World of Padman 1.2及早期版本,Tremulous 1.1.0版本以及ioUrbanTerror 2007-12-20中使用的ioQuake3引擎在写入quake3目录之前没有检查危险文件扩展名。远程攻击者可借助创建Trojan木马DLL文件的特制第三方插件执行任意代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://worldofpadman.com/website/news/en/article/266/wop-1-5-1-1-hotfix-released-for-linux.html

参考网址

来源: bugzilla.redhat.com

链接:https://bugzilla.redhat.com/show_bug.cgi?id=725951

来源: XF

名称: ioquake-gamecode-code-execution(68870)

链接:http://xforce.iss.net/xforce/xfdb/68870

来源: BID

名称: 48915

链接:http://www.securityfocus.com/bid/48915

来源: BUGTRAQ

名称: 20110728 Two security issues fixed in ioQuake3 engine

链接:http://www.securityfocus.com/archive/1/archive/1/519051/100/0/threaded

来源: FULLDISC

名称: 20110728 Two security issues fixed in ioQuake3 engine

链接:http://archives.neohapsis.com/archives/fulldisclosure/2011-07/0338.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享