La vulnerabilidad está provocada por un error en el motor cuando analiza comandos de más de 1022 caracteres. De hecho, los comandos se truncan de forma automática a dicho tamaño y el resto de los caracteres se tratan como datos de red lo que confunde al motor. Esto puede se explotado por usuarios maliciosos para desconectas a todos los clientes al enviar un mensaje de gran tamaño.
Debido al uso del motor por diferentes juegos, la vulnerabilidad se encuentra presente en el siguiente software:
-Call of Duty 1.5 y anteriores.
-Call of Duty: United Offensive 1.51 y anteriores.
-Quake III Arena 1.32 y anteriores.
-Return to Castle Wolfenstein 1.41 y anteriores.
-Soldier of Fortune II: Double Helix 1.03 y anteriores.
-Star Wars Jedi Knight II: Jedi Outcast 1.04 y anteriores.
-Star Wars Jedi Knight: Jedi Academy 1.0.1.0 y anteriores.
-Wolfenstein: Enemy Territory 1.02 / 2.56 y anteriores.
Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…
Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…
Check Point Software Technologies prevé que los avances en inteligencia artificial permitirán a pequeños grupos…
El 7 % de los internautas recurre a estas aplicaciones de forma habitual y cerca…
Le siguen otros profesionales como el gerente de gobernanza, el gestor de datos y el…
Desde el ingeniero en inteligencia artificial al ingeniero de 'prompts', son varios los perfiles que…