Advertising


Buffer Overflow in Quake 3 Engine

06.05.2006 : 22:26
Players of Wolfenstein: Enemy Territory, Return to Castle Wolfenstein and Quake III Arena should be careful in future when connecting to an unknown server. There is a buffer overlow exploit around for the mentioned games with Quake 3 Engine, which plants code on the client and executes it. Therefore it will suffice to send a prepared RemapShader-order to the client.

The linux and also the windows-versions are affected, but the exploit works with linux-versions only at the moment. It opens on TCP-port 27670 a through network reachable shell. The error was found in versions of Wolfenstein: Enemy Territory 2.60, Return to Castle Wolfenstein 1.41 and Quake III Arena 1.32b. Other versions are potentially also affected. Up to now there is no patch closing this security hole.



Spieler der Netzwerk-Shooter Wolfenstein: Enemy Territory, Return to Castle Wolfenstein und Quake III Arena sollten bei der Verbindung zu unbekannten Gameservern in nächster Zeit besonders vorsichtig sein. Für die in den genannten Spielen verwendete Quake-3-Engine kursiert seit kurzem ein Exploit, der einen Buffer Overflow ausnutzt, um Code auf den Client zu schleusen und auszuführen. Dazu genügt es, dass der Server einen präparierten RemapShader-Befehl an den Client sendet.

Betroffen sind sowohl die Linux- als auch die Windows-Clients. Der Exploit ist aber derzeit nur für Linux-Systeme ausgelegt. Er öffnet auf dem TCP-Port 27670 eine über das Netzwerk erreichbare Shell. Der Fehler wurde in den Versionen Wolfenstein: Enemy Territory 2.60, Return to Castle Wolfenstein 1.41 und Quake III Arena 1.32b gefunden. Andere Versionen sind wahrscheinlich ebenfalls betroffen. Bislang ist noch kein Patch zum Schließen der Sicherheitslücke verfügbar.heise online