S.T.A.L.K.E.R.: Shadow of Chernobyl NET_Compressor::Decompress() Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.3$0-$5k0.00

S.T.A.L.K.E.R.: Shadow of Chernobyl (meist nur kurz Stalker) ist ein Computerspiel vom ukrainischen Entwickler GSC Game World, das in der Sperrzone rund um Tschornobyl spielt. Die Geschichte der Reaktorkatastrophe von 1986 wird weiter gesponnen, wonach im Jahr 2006 dort eine erneute Explosion stattfindet, und damit eine „Zone“ mit einer Reihe wissenschaftlicher Anomalien entsteht. Das Spiel gehört dem Genre der Ego-Shooter an, hat aber auch Rollenspielelemente. Es wurde bereits 2001 angekündigt, erschien aber erst im März 2007 – als „einer der meisterwarteten Titel der Spielegeschichte“. Luigi Auriemma fand eine Schwachstelle in der Funktion NET_Compressor::Decompress(), mit deren Hilfe sich beliebiger Code auf dem Zielsystem zur Ausführung bringen lässt. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (43454) dokumentiert. Die Schwachstellen 3747, 3749, 47679 und 47678 sind ähnlich.

Schwachstellen in Computerspielen sind verbreitet und werden bislang nur kaum wahrgenommen. Jedoch sind sie aufgrund der hohen Verbreitung der zugrundeliegenden Softwareprodukte gut dazu zu nutzen, grössere und leistungsfähige Botnetze aufzubauen. Daraus resultierend sollte der angekündigte Patch des Herstellers baldmöglichst genutzt werden, um eine allfällige Exponierung zu vermeiden.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.3

VulDB Base Score: 7.3
VulDB Temp Score: 6.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

28.06.2008 🔍
30.06.2008 +2 Tage 🔍
01.07.2008 +0 Tage 🔍
18.07.2008 +17 Tage 🔍
10.04.2009 +266 Tage 🔍
10.04.2009 +0 Tage 🔍
23.04.2018 +3300 Tage 🔍

Quelleninfo

Advisory: aluigi.altervista.org
Person: Luigi Auriemma
Status: Nicht definiert

CVE: CVE-2008-6703 (🔍)
X-Force: 43454 - S.T.A.L.K.E.R. game server MultipacketReciever::RecievePacket() buffer overflow
SecurityFocus: 29997 - S.T.A.L.K.E.R Shadow of Chernobyl Multiple Remote Vulnerabilities
Secunia: 30891 - S.T.A.L.K.E.R.: Shadow of Chernobyl Multiple Vulnerabilities, Highly Critical
OSVDB: 46626 - S.T.A.L.K.E.R.: Shadow of Chernobyl IPureServer::_Recieve Function Remote Overflow

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 18.07.2008 19:27
Aktualisierung: 23.04.2018 17:59
Anpassungen: 18.07.2008 19:27 (64), 23.04.2018 17:59 (8)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!