Дата публикации: | 09.02.2009 |
Дата изменения: | 10.02.2009 |
Всего просмотров: | 3512 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | UltraVNC (ранее Ultr@VNC) 1.x |
Уязвимые версии: UltraVNC 1.0.5 и более ранние версии.
Описание: Уязвимость существует из-за знаковой ошибки в функциях "ClientConnection::CheckBufferSize()" и "ClientConnection::CheckFileZipBufferSize()" в файле ClientConnection.cpp. Злоумышленник может обманом заставить пользователя подключиться к злонамеренному VNC серверу, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. URL производителя: ultravnc.sourceforge.net Решение: Установите последнюю версию 1.0.5.4 с сайта производителя. Журнал изменений:
10.02.2009 |
|
Ссылки: | UltraVNC/TightVNC Multiple VNC Clients Multiple Integer Overflow PoC |
|
http://www.coresecurity.com/content/vnc-integer-overflows http://forum.ultravnc.info/viewtopic.php?t=14654 |