Vulnerabilità: CVE-2018-1000224

Godot Engine versione Tutte le versioni precedenti alla 2.1.5, tutte le versioni precedenti alla 3.0 3.0.6. contiene un confronto firmato / unsigned, chackes dimensione del buffer sbagliate, integer overflow, mancante vulnerabilità inizializzazione imbottitura (De) funzioni di serializzazione (core / io / marshalls.cpp) che può provocare DoS (pacchetto di morte), possibile perdita di memoria non inizializzata . Questo attacco sembra essere sfruttabili tramite un malformato pacchetto viene ricevuto attraverso la rete da un’applicazione Godot che utilizza built-in serializzazione (server ad esempio gioco, o client di gioco). Potrebbe essere innescato da avversario multiplayer. Questa vulnerabilità sembra essere stato risolto in 2.1.5, 3.0.6, branch master dopo commettere feaf03421dda0213382b51aff07bd5a96b29487b.


https://github.com/godotengine/godot/issues/20558
https://godotengine.org/article/maintenance-release-godot-2-1-5
https://godotengine.org/article/maintenance-release-godot-3-0-6
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000224


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi