漏洞信息详情
ZDaemon远程溢出和拒绝服务漏洞
- CNNVD编号:CNNVD-200604-029
- 危害等级: 低危
- CVE编号: CVE-2006-1593
- 漏洞类型: 资源管理错误
- 发布时间: 2006-03-31
- 威胁类型: 远程
- 更新时间: 2013-01-08
- 厂 商: x-doom
- 漏洞来源: Luigi Auriemma alu...
漏洞简介
Zdaemon是Internet上最流行的Doom引擎。
Zdaemon中存在多个远程漏洞,当客户端加入比赛时,服务器会检查客户端的wad文件(地图)与服务器上的是否一致。因此客户端发送服务器上所使用的每个wad的名称,然后是文件的本地md5哈希;服务器接收到文件名并使用strcpy()将其拷贝到256字节的缓冲区。my_strupr函数会转换所有大写的字符,但可以使用超长文件名覆盖返回地址,造成缓冲区溢出。
漏洞公告
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.zdaemon.org/
参考网址
来源: BUGTRAQ
名称: 20060331 Buffer-overflow and in-game crash in Zdaemon 1.08.01
链接:http://www.securityfocus.com/archive/1/archive/1/429521/100/0/threaded
来源: VUPEN
名称: ADV-2006-1199
链接:http://www.frsirt.com/english/advisories/2006/1199
来源: SECUNIA
名称: 19509
链接:http://secunia.com/advisories/19509
来源: MISC
链接:http://aluigi.altervista.org/adv/zdaebof-adv.txt
来源: XF
名称: zdaemon-memory-access-dos(25593)
链接:http://xforce.iss.net/xforce/xfdb/25593
来源: BID
名称: 17340
链接:http://www.securityfocus.com/bid/17340
来源: VUPEN
名称: ADV-2006-1198
链接:http://www.frsirt.com/english/advisories/2006/1198
来源: SREASON
名称: 662
链接:http://securityreason.com/securityalert/662
来源: SECUNIA
名称: 19496
链接:http://secunia.com/advisories/19496
来源: FULLDISC
名称: 20060331 Buffer-overflow and in-game crash in Zdaemon 1.08.01
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2006-March/044775.HTML
受影响实体
- X-Doom X-Doom:1.06.07
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论