| Title | Unreal エンジンの UGameEngine::UpdateConnectingMessage 関数におけるバッファオーバーフローの脆弱性 |
|---|---|
| Summary | Unreal Tournament、Postal、Raven Shield および SWAT などのゲーム製品で使用されている Unreal エンジンの UGameEngine::UpdateConnectingMessage 関数には、ダウンロードが有効になっている際、バッファオーバーフローの脆弱性が存在します。 |
| Possible impacts | 第三者により、ダウンロードリクエストに対する WELCOME レスポンス内の過度に長い LEVEL フィールドを介して、任意のコードを実行される可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | July 12, 2010, midnight |
| Registration Date | June 26, 2012, 4:19 p.m. |
| Last Update | June 26, 2012, 4:19 p.m. |
| CVSS2.0 : 危険 | |
| Score | 9.3 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:C/I:C/A:C |
| epic games |
| postal 2 |
| raven shield |
| swat 4 |
| unreal engine 1、2、および 2.5 |
| unreal tournament 2003 |
| unreal tournament 2004 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年06月26日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Buffer overflow in the UGameEngine::UpdateConnectingMessage function in the Unreal engine 1, 2, and 2.5, as used in multiple games including Unreal Tournament 2004, Unreal tournament 2003, Postal 2, Raven Shield, and SWAT4, when downloads are enabled, allows remote attackers to execute arbitrary code via a long LEVEL field in a WELCOME response to a download request. |
|---|---|
| Publication Date | July 13, 2010, 2:30 a.m. |
| Registration Date | Jan. 29, 2021, 11:03 a.m. |
| Last Update | Nov. 21, 2024, 10:17 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:epicgames:unreal_engine:1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:epicgames:unreal_engine:2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:epicgames:unreal_engine:2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:epicgames:postal_2:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:epicgames:raven_shield:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:epicgames:swat_4:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:epicgames:unreal_tournament_2003:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:epicgames:unreal_tournament_2004:*:*:*:*:*:*:*:* | |||||