Call of Duty kampt met ernstige veiligheidsbug | Gamer.nl

Na eerdere trailers deze week is er een derde trailer van No Man's Sky uitgebracht.

Versie 1.4 van de populaire Tweede Wereldoorlog shooter Call of Duty, heeft te kampen met een ernstige bug. Wanneer een query of reply meer dan 1024 characters bevat zal de anti-buffer-overflow het spel afsluiten als deze een te grote input ontdekt. Saillant detail is dat deze security bug al een paar maanden bekend is bij Medal of Honor en precies hetzelfde werkt bij Call of Duty. The game uses some anti-buffer-overflow checks that automatically shutdown the game if they find a too big input. The result is that a query or a reply containing over 1024 chars is able to exploit this protection causing the immediate stop of the game.

Both servers and clients are vulnerables and the major problem is just for clients because a single malicious server is able to pa ively stop any client in the world so nobody can play online.

An interesting note is that this security bug was already known by some people since the release of my recent Medal of Honor buffer-overflow (17 July 2004), in fact the same proof-of-concept works perfectly with Call of Duty too.Een officiele patch voor Linux is al beschikbaar, je kunt deze hier vinden. Een Windows patch is er nog niet en zal 'waarschijnlijk' eind september uitkomen, maar niets is nog zeker.In de tu entijd is er al wel een unofficial fix gemaakt voor de 1.4 Win32 versie van de game welke de client en de server fixt.

Met dank aan Pay voor het melden van dit nieuws.


Artikel als favoriet toevoegen
Deel dit artikel

Aanbevolen voor jou