| タイトル | Unreal エンジンの UGameEngine::UpdateConnectingMessage 関数におけるバッファオーバーフローの脆弱性 |
|---|---|
| 概要 | Unreal Tournament、Postal、Raven Shield および SWAT などのゲーム製品で使用されている Unreal エンジンの UGameEngine::UpdateConnectingMessage 関数には、ダウンロードが有効になっている際、バッファオーバーフローの脆弱性が存在します。 |
| 想定される影響 | 第三者により、ダウンロードリクエストに対する WELCOME レスポンス内の過度に長い LEVEL フィールドを介して、任意のコードを実行される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2010年7月12日0:00 |
| 登録日 | 2012年6月26日16:19 |
| 最終更新日 | 2012年6月26日16:19 |
| CVSS2.0 : 危険 | |
| スコア | 9.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:C/I:C/A:C |
| epic games |
| postal 2 |
| raven shield |
| swat 4 |
| unreal engine 1、2、および 2.5 |
| unreal tournament 2003 |
| unreal tournament 2004 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年06月26日] 掲載 |
2018年2月17日10:37 |
| 概要 | Buffer overflow in the UGameEngine::UpdateConnectingMessage function in the Unreal engine 1, 2, and 2.5, as used in multiple games including Unreal Tournament 2004, Unreal tournament 2003, Postal 2, Raven Shield, and SWAT4, when downloads are enabled, allows remote attackers to execute arbitrary code via a long LEVEL field in a WELCOME response to a download request. |
|---|---|
| 公表日 | 2010年7月13日2:30 |
| 登録日 | 2021年1月29日11:03 |
| 最終更新日 | 2024年11月21日10:17 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:epicgames:unreal_engine:1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:epicgames:unreal_engine:2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:epicgames:unreal_engine:2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:epicgames:postal_2:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:epicgames:raven_shield:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:epicgames:swat_4:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:epicgames:unreal_tournament_2003:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:epicgames:unreal_tournament_2004:*:*:*:*:*:*:*:* | |||||