|
26.02.2009 13:03 |
| |
Выполнение произвольного кода в TightVNC |
 |
26 февраля, 2009
Программа: TightVNC 1.3.9, возможно другие версии.
Опасность: Средняя
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за знаковой ошибки в функциях ClientConnection::CheckBufferSize() и ClientConnection::CheckFileZipBufferSize() в файле ClientConnection.cpp. Злоумышленник может обманом заставить пользователя подключиться к специально сформированному VNC серверу, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
URL производителя: www.tightvnc.com
Решение: Установите последнюю версию 1.3.10 с сайта производителя.
Источники: UltraVNC/TightVNC Multiple VNC Clients Multiple Integer Overflow PoCTightVNC Authentication Failure Integer Overflow PoC
URL адреса: http://www.coresecurity.com/content/vnc-integer-overflows
CVE: CVE-2009-0388
|
 |
|