S.T.A.L.K.E.R.: Shadow of Chernobyl NET_Compressor::Decompress() Pufferüberlauf
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.3 | $0-$5k | 0.00 |
S.T.A.L.K.E.R.: Shadow of Chernobyl (meist nur kurz Stalker) ist ein Computerspiel vom ukrainischen Entwickler GSC Game World, das in der Sperrzone rund um Tschornobyl spielt. Die Geschichte der Reaktorkatastrophe von 1986 wird weiter gesponnen, wonach im Jahr 2006 dort eine erneute Explosion stattfindet, und damit eine „Zone“ mit einer Reihe wissenschaftlicher Anomalien entsteht. Das Spiel gehört dem Genre der Ego-Shooter an, hat aber auch Rollenspielelemente. Es wurde bereits 2001 angekündigt, erschien aber erst im März 2007 – als „einer der meisterwarteten Titel der Spielegeschichte“. Luigi Auriemma fand eine Schwachstelle in der Funktion NET_Compressor::Decompress(), mit deren Hilfe sich beliebiger Code auf dem Zielsystem zur Ausführung bringen lässt. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (43454) dokumentiert. Die Schwachstellen 3747, 3749, 47679 und 47678 sind ähnlich.
Schwachstellen in Computerspielen sind verbreitet und werden bislang nur kaum wahrgenommen. Jedoch sind sie aufgrund der hohen Verbreitung der zugrundeliegenden Softwareprodukte gut dazu zu nutzen, grössere und leistungsfähige Botnetze aufzubauen. Daraus resultierend sollte der angekündigte Patch des Herstellers baldmöglichst genutzt werden, um eine allfällige Exponierung zu vermeiden.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.3
VulDB Base Score: 7.3
VulDB Temp Score: 6.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
28.06.2008 🔍30.06.2008 🔍
01.07.2008 🔍
18.07.2008 🔍
10.04.2009 🔍
10.04.2009 🔍
23.04.2018 🔍
Quellen
Advisory: aluigi.altervista.orgPerson: Luigi Auriemma
Status: Nicht definiert
CVE: CVE-2008-6703 (🔍)
X-Force: 43454 - S.T.A.L.K.E.R. game server MultipacketReciever::RecievePacket() buffer overflow
SecurityFocus: 29997 - S.T.A.L.K.E.R Shadow of Chernobyl Multiple Remote Vulnerabilities
Secunia: 30891 - S.T.A.L.K.E.R.: Shadow of Chernobyl Multiple Vulnerabilities, Highly Critical
OSVDB: 46626 - S.T.A.L.K.E.R.: Shadow of Chernobyl IPureServer::_Recieve Function Remote Overflow
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 18.07.2008 19:27Aktualisierung: 23.04.2018 17:59
Anpassungen: 18.07.2008 19:27 (64), 23.04.2018 17:59 (8)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.