Se reportarón varias vulnerabilidades en OpenTTD, que pueden explotarse para ocasionar una negación de servicio (DoS) o posiblemente comprometer un sistema vulnerable.
Alexey Dobriyan
Investigador del Equipo de Seguridad de Gentoo
OpenTTD | < | 0.4.0.1-r1 |
Alexey Dobriyan reportó varias vulnerabilidades en OpenTTD, que pueden explotarse por personas maliciosas para ocasionar una negación de servicio (DoS) o posiblemente comprometer un sistema vulnerable.
Varios errores de formato de cadena en el manejo de mensajes de red dentro de network_server.c, network.c, console_cmds.c, y network_client.c pueden explotarse para tirar al servidor o al cliente de OpenTTD y posiblemente ejecutar código arbitrario.
Varios errores en el manejo de los límites de la memoria se deben a un uso inseguro de "vsprintf()", esto podría explotarse para ocasionar una negación de servicio y posiblemente ejecutar código arbitrario.
Las vulnerabilidades fuerón reportadas en la versión 0.4.0.1. Otras versiones también podrián ser afectadas.
Negación de servicio (DoS).
Acceso al sistema.
Varias de las vulnerabilidades se han reparado dentro de los repositorios CVS.
http://svn.openttd.org/cgi-bin/viewcvs.cgi-rev=2899&view=rev
Utilizar la aplicación solo en redes confiables.
Mayor información.
http://www.gentoo.org/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT