CVE-2002-0179
CVSS7.5
发布时间 :2002-04-22 00:00:00
修订时间 :2008-09-05 16:27:22
NMCO    

[原文]Buffer overflow in xpilot-server for XPilot 4.5.0 and earlier allows remote attackers to execute arbitrary code.


[CNNVD]XPilot服务器远程缓冲区溢出漏洞(CNNVD-200204-016)

        
        XPilot是一款多用户2D即时策略游戏,可运行再多种Linux操作系统下。
        XPilot由于对用户提交的数据缺少正确的检查,可导致缓冲区溢出。
        攻击者可以对XPilot服务器进行缓冲区溢出攻击,并以XPilot进程的权限在目标系统上执行任意命令。
        没有更详细的漏洞描述。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0179
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0179
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200204-016
(官方数据源) CNNVD

- 其它链接及资源

http://www.debian.org/security/2002/dsa-127
(VENDOR_ADVISORY)  DEBIAN  DSA-127
http://www.securityfocus.com/bid/4534
(UNKNOWN)  BID  4534
http://www.iss.net/security_center/static/8852.php
(UNKNOWN)  XF  xpilot-server-bo(8852)

- 漏洞信息

XPilot服务器远程缓冲区溢出漏洞
高危 边界条件错误
2002-04-22 00:00:00 2005-09-14 00:00:00
远程  
        
        XPilot是一款多用户2D即时策略游戏,可运行再多种Linux操作系统下。
        XPilot由于对用户提交的数据缺少正确的检查,可导致缓冲区溢出。
        攻击者可以对XPilot服务器进行缓冲区溢出攻击,并以XPilot进程的权限在目标系统上执行任意命令。
        没有更详细的漏洞描述。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 暂时没有合适的临时解决方法。
        厂商补丁:
        Debian
        ------
        Debian已经为此发布了一个安全公告(DSA-127-1)以及相应补丁:
        DSA-127-1:buffer overflow in xpilot-server
        链接:
        http://www.debian.org/security/2002/dsa-127

        补丁下载:
        Source archives:
        
        http://security.debian.org/dists/stable/updates/main/source/xpilot_4.1.0-4.U.4alpha2.4.potato1.diff.gz

        
        http://security.debian.org/dists/stable/updates/main/source/xpilot_4.1.0-4.U.4alpha2.4.potato1.dsc

        
        http://security.debian.org/dists/stable/updates/main/source/xpilot_4.1.0.orig.tar.gz

        Architecture independent archives:
        
        http://security.debian.org/dists/stable/updates/main/binary-all/xpilot_4.1.0-4.U.4alpha2.4.potato1_all.deb

        Alpha architecture:
        
        http://security.debian.org/dists/stable/updates/main/binary-alpha/xpilot-client-nas_4.1.0-4.U.4alpha2.4.potato1_alpha.deb

        
        http://security.debian.org/dists/stable/updates/main/binary-alpha/xpilot-client-nosound_4.1.0-4.U.4alpha2.4.potato1_alpha.deb

        
        http://security.debian.org/dists/stable/updates/main/binary-alpha/xpilot-client-rplay_4.1.0-4.U.4alpha2.4.potato1_alpha.deb

        
        http://security.debian.org/dists/stable/updates/main/binary-alpha/xpilot-server_4.1.0-4.U.4alpha2.4.potato1_alpha.deb

        Intel IA-32 architecture:
        
        http://security.debian.org/dists/stable/updates/main/binary-i386/xpilot-client-nas_4.1.0-4.U.4alpha2.4.potato1_i386.deb

        
        http://security.debian.org/dists/stable/updates/main/binary-i386/xpilot-client-nosound_4.1.0-4.U.4alpha2.4.potato1_i386.deb

        
        http://security.debian.org/dists/stable/updates/main/binary-i386/xpilot-client-rplay_4.1.0-4.U.4alpha2.4.potato1_i386.deb

        
        http://security.debian.org/dists/stable/updates/main/binary-i386/xpilot-server_4.1.0-4.U.4alpha2.4.potato1_i386.deb

        Motorola 680x0 architecture:
        
        http://security.debian.org/dists/stable/updates/main/binary-m68k/xpilot-client-nas_4.1.0-4.U.4alpha2.4.potato1_m68k.deb

        
        http://security.debian.org/dists/stable/updates/main/binary-m68k/xpilot-client-nosound_4.1.0-4.U.4alpha2.4.potato1_m68k.deb

        
        http://security.debian.org/dists/stable/updates/main/binary-m68k/xpilot-client-rplay_4.1.0-4.U.4alpha2.4.potato1_m68k.deb

        
        http://security.debian.org/dists/stable/updates/main/binary-m68k/xpilot-server_4.1.0-4.U.4alpha2.4.potato1_m68k.deb

        PowerPC architecture:
        
        http://security.debian.org/dists/stable/updates/main/binary-powerpc/xpilot-client-nas_4.1.0-4.U.4alpha2.4.potato1_powerpc.deb

        
        http://security.debian.org/dists/stable/updates/main/binary-powerpc/xpilot-client-nosound_4.1.0-4.U.4alpha2.4.potato1_powerpc.deb

        
        http://security.debian.org/dists/stable/updates/main/binary-powerpc/xpilot-client-rplay_4.1.0-4.U.4alpha2.4.potato1_powerpc.deb

        
        http://security.debian.org/dists/stable/updates/main/binary-powerpc/xpilot-server_4.1.0-4.U.4alpha2.4.potato1_powerpc.deb

        Sun Sparc architecture:
        
        http://security.debian.org/dists/stable/updates/main/binary-sparc/xpilot-client-nas_4.1.0-4.U.4alpha2.4.potato1_sparc.deb

        
        http://security.debian.org/dists/stable/updates/m

        补丁安装方法:
        1. 手工安装补丁包:
         首先,使用下面的命令来下载补丁软件:
         # wget url (url是补丁下载链接地址)
         然后,使用下面的命令来安装补丁:
         # dpkg -i file.deb (file是相应的补丁名)
        2. 使用apt-get自动安装补丁包:
         首先,使用下面的命令更新内部数据库:
         # apt-get update
        
         然后,使用下面的命令安装更新软件包:
         # apt-get upgrade

- 漏洞信息

2067
XPilot Server Remote Buffer Overflow
Remote / Network Access Input Manipulation
Loss of Integrity

- 漏洞描述

Buffer overflow in xpilot-server for XPilot 4.5.0 and earlier allows remote attackers to execute arbitrary code.

- 时间线

2002-04-17 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站