Security Lab

Выполнение произвольного кода в UltraVNC

Дата публикации:09.02.2009
Дата изменения:10.02.2009
Всего просмотров:3512
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: UltraVNC (ранее Ultr@VNC) 1.x
Уязвимые версии: UltraVNC 1.0.5 и более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за знаковой ошибки в функциях "ClientConnection::CheckBufferSize()" и "ClientConnection::CheckFileZipBufferSize()" в файле ClientConnection.cpp. Злоумышленник может обманом заставить пользователя подключиться к злонамеренному VNC серверу, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

URL производителя: ultravnc.sourceforge.net

Решение: Установите последнюю версию 1.0.5.4 с сайта производителя.

Журнал изменений:

10.02.2009
Добавлен PoC код.

Ссылки: UltraVNC/TightVNC Multiple VNC Clients Multiple Integer Overflow PoC

http://www.coresecurity.com/content/vnc-integer-overflows
http://forum.ultravnc.info/viewtopic.php?t=14654