Valve Half-Life 1.1.1.0 Server remote Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.6$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in Valve Half-Life 1.1.1.0 für Dedicated Server ausgemacht. Betroffen davon ist ein unbekannter Prozess. Durch Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Umgesetzt werden kann der Angriff über das Netzwerk. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, eine restriktive Firewall-Konfiguration zu implementieren.

Detailsinfo

Das Spiel Half-Life der Firma Valve wurde 1998 herausgegeben und ist seitdem ungeschlagen einer der populärsten Egoshooter. Der Erfolg dieses Spiels ist mitunter der sehr stark aktiven Community zu verdanken, die sich stets darum bemüht, neue MODs für das Spiel herauszugeben. Durch einen Pufferüberlauf kann ein verwundbarer Half-Life Server zum Absturz gebracht werden. Der Angriff wird dadurch limitiert, dass man nicht beliebige Zeichen für den Pufferüberlauf verwenden kann, da manche innerhalb des Half-Life Protokolls spezielle Aufgaben haben und anders interpretiert werden. Ein funktionierender Exploit wurde zusammen mit dem Advisory publiziert. Valve wurde am 14. April 2003 über das Problem informiert und bestätigte das Vorhandensein der Sicherheitslücke. Seitdem ist jedoch keine Statusmeldung oder ein Patch gegeben worden. Scheinbar wird noch immer an einer Lösung gearbeitet. Der Entdecker der Sicherheitsluecke, Luigi Auriemma von PivX, stellt nicht offizielle Patches für die Windows-Versionen zur Verfügung Schwachstellen ähnlicher Art sind dokumentiert unter VDB-207 und VDB-206. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Gleich drei Schwachstellen wurden gleichzeitig zu Half-Life herausgegeben. Es ist also damit zu rechnen, dass in den kommenden Wochen vermehrt Übergriffe unter den Spielern stattfinden wird. Vor allem Skript-Kiddies aus dem Spiel-Umfeld werden die jüngsten Schwachstellen ausprobieren oder gar zu ihrem eigenen Vorteil nutzen wollen. Das Risikopotential der Schwachstellen ansich ist jedoch relativ gering und in den meisten Fällen ein Ärgernis für die Betroffenen.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.6

VulDB Base Score: 5.0
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍

Patch: pivx.com

Timelineinfo

29.07.2003 🔍
30.07.2003 +1 Tage 🔍
26.06.2019 +5810 Tage 🔍

Quelleninfo

Advisory: pivx.com
Person: Auriemma Luigi
Firma: PivX Solutions
Status: Nicht definiert

GCVE (VulDB): GCVE-100-205
TecChannel: 650 [404 Not Found]
Siehe auch: 🔍

Eintraginfo

Erstellt: 30.07.2003 18:14
Aktualisierung: 26.06.2019 10:08
Anpassungen: 30.07.2003 18:14 (52), 26.06.2019 10:08 (1)
Komplett: 🔍
Cache ID: 216:EB2:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!