Security Lab

Выполнение произвольного кода в RealVNC

Дата публикации:21.10.2008
Дата изменения:23.01.2009
Всего просмотров:1707
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: RealVNC 4.x
Уязвимые версии: RealVNC 4.1.2, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

Уязвимость существует из-за ошибки в функции "CMsgReader::readRect()" в файле common/rfb/CMsgReader.cxx при обработке типов кодировки. Удаленный пользователь может отправит уязвимому приложению специально сформированное сообщение и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости пользователь должен подключится к злонамеренному серверу.

URL производителя: www.realvnc.com

Решение: Установите последнюю версию 4.1.3 с сайта производителя.

Ссылки: http://www.realvnc.com/products/free/4.1/release-notes.html