Logo
Print this page

ALLGEMEIN: Wichtige Patches für RtCW 1.41 und ET 2.60

Spieler der Netzwerk-Shooter Enemy Territory, Return to Castle Wolfenstein und Quake III Arena sollten bei der Verbindung zu unbekannten Gameservern in nächster Zeit besonders vorsichtig sein!

Image Es kursiert seit kurzem ein Exploit der einen Buffer Overflow ausnutzt, einen Code auf den Client schleust und auch auszuführt. Er öffnet auf dem TCP-Port 27670 über das Netzwerk die erreichbare Shell, so dass der Server einen präparierten RemapShader-Befehl an den Client sendet. Betroffen...
 

 

 

 
...sind sowohl Linux- als auch die Windows-Clients. Der Exploit ist "momentan" aber nur für Linux-Systeme ausgelegt.

Der Fehler wurde in den Versionen Enemy Territory 2.60 , Return to Castle Wolfenstein 1.41 und Quake III Arena 1.32b gefunden. Andere Versionen sind wahrscheinlich ebenfalls betroffen.

id Software hat reagiert und nach dem Bekanntwerden des Sicherheitslecks in der Quake-3-Engine prompt die neuen Patche veröffentlicht, die dieses Sicherheitloch beheben.

Zitat:''Attention Quake III Arena, Return To Castle Wolfenstein and Wolfenstein: Enemy Territory users:
We have released updates to all three games to fix some security issues discovered following our release of the Quake III Arena source code under GPL.
You need to upgrade to the latest through the usual installers first, and then replace the engine binaries with the newer ones contained in the zip files below. There are zips available for all the operating systems we support.
Please see the README in each .zip for further details.''
 

Mach dir eine Sicherheitskpie deiner RtCW/ET EXE-Datei bevor du die Patche installierst und lese dir vorher noch die README in der zip-Datei durch.

Der neue RtCW Patch 1.41b setzt RtCW 1.41 voraus - 1.41 muss also schon vorhanden sein. Bei ET muss 2.60 schon vorhanden sein.

Patch 1.41b
Patch 2.60b


Quelle: id Software

Rate this item
(0 votes)
© by wolfenstein4ever