Выполнение произвольного кода в RealVNC

Дата публикации:
21.10.2008
Дата изменения:
23.01.2009
Всего просмотров:
1437
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
RealVNC 4.x
Уязвимые версии: RealVNC 4.1.2, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

Уязвимость существует из-за ошибки в функции "CMsgReader::readRect()" в файле common/rfb/CMsgReader.cxx при обработке типов кодировки. Удаленный пользователь может отправит уязвимому приложению специально сформированное сообщение и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости пользователь должен подключится к злонамеренному серверу.

URL производителя: www.realvnc.com

Решение: Установите последнюю версию 4.1.3 с сайта производителя.

Ссылки: http://www.realvnc.com/products/free/4.1/release-notes.html

или введите имя

CAPTCHA