Выполнение произвольного кода в UltraVNC

Дата публикации:
09.02.2009
Дата изменения:
10.02.2009
Всего просмотров:
3066
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
UltraVNC (ранее Ultr@VNC) 1.x
Уязвимые версии: UltraVNC 1.0.5 и более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за знаковой ошибки в функциях "ClientConnection::CheckBufferSize()" и "ClientConnection::CheckFileZipBufferSize()" в файле ClientConnection.cpp. Злоумышленник может обманом заставить пользователя подключиться к злонамеренному VNC серверу, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

URL производителя: ultravnc.sourceforge.net

Решение: Установите последнюю версию 1.0.5.4 с сайта производителя.

Журнал изменений:

10.02.2009
Добавлен PoC код.

Ссылки: UltraVNC/TightVNC Multiple VNC Clients Multiple Integer Overflow PoC
http://www.coresecurity.com/content/vnc-integer-overflows
http://forum.ultravnc.info/viewtopic.php?t=14654

или введите имя

CAPTCHA