| タイトル | F.E.A.R. で使用される Monolith Lithtech エンジンにおけるフォーマットストリングの脆弱性 |
|---|---|
| 概要 | First Encounter Assault Recon (F.E.A.R.) で使用される Monolith Lithtech エンジンには、Punkbuster (PB) が有効になっている際、フォーマットストリングの脆弱性が存在します。 本脆弱性は、CVE-2004-1500 とは異なる脆弱性です。 |
| 想定される影響 | 第三者により、以下のフォーマットストリング指定子を介して、任意のコードを実行される、またはサービス運用妨害 (デーモンクラッシュ) 状態にされる可能性があります。 (1) UDP ポート 27888 上の YPG サーバへの PB_Y パケット (2) UDP ポート 27888 上の UCON への PB_U パケット |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2007年10月1日0:00 |
| 登録日 | 2012年9月25日16:59 |
| 最終更新日 | 2012年9月25日16:59 |
| CVSS2.0 : 危険 | |
| スコア | 9.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:C/I:C/A:C |
| monolith productions |
| first encounter assault recon 1.08 およびそれ以前 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年09月25日] 掲載 |
2018年2月17日10:37 |
| 概要 | Multiple format string vulnerabilities in the Monolith Lithtech engine, as used by First Encounter Assault Recon (F.E.A.R.) 1.08 and earlier, when Punkbuster (PB) is enabled, allow remote attackers to execute arbitrary code or cause a denial of service (daemon crash) via format string specifiers in (1) a PB_Y packet to the YPG server on UDP port 27888 or (2) a PB_U packet to UCON on UDP port 27888, different vectors than CVE-2004-1500. NOTE: this issue might be in Punkbuster itself, but there are insufficient details to be certain. |
|---|---|
| 公表日 | 2007年10月7日2:17 |
| 登録日 | 2021年1月29日14:21 |
| 最終更新日 | 2018年10月16日6:41 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:monolith_productions:first_encounter_assault_recon:*:*:*:*:*:*:*:* | 1.08 | ||||