37 vulnerabilità in diverse implementazioni VNC

Pavel Cheremushkin da Kaspersky Lab analizatu diverse implementazioni di u sistema d'accessu remoto VNC (Virtual Network Computing) è identificanu 37 vulnerabilità causate da prublemi quandu u travagliu cù a memoria. Vulnerabilità identificate in implementazioni di u servitore VNC ponu esse sfruttate solu da un utilizatore autenticatu, è l'attacchi à i vulnerabili in u codice di u cliente sò pussibuli quandu un utilizatore si cunnetta à un servitore cuntrullatu da un attaccu.

U più grande numaru di vulnerabili truvate in u pacchettu UltraVNC, dispunibule solu per a piattaforma Windows. Un totale di 22 vulnerabilità sò state identificate in UltraVNC. 13 vulnerabilità puderanu purtà à l'esecuzione di codice in u sistema, 5 à fughe di memoria, è 4 à a negazione di serviziu.
Vulnerabilità risolte in a liberazione 1.2.3.0.

In a biblioteca aperta LibVNC (LibVNCServer è LibVNCClient), chì si usa in VirtualBox, 10 vulnerabilità sò state identificate.
5 vulnerabilità (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) sò causati da un overflow di buffer è ponu potenzialmente guidà à l'esecuzione di codice. 3 vulnerabili pò purtà à a fuga di l'infurmazioni, 2 à a negazione di serviziu.
Tutti i prublemi sò digià risolti da i sviluppatori, ma i cambiamenti sò sempre riflessu solu in u ramu maestru.

В TightVNC (ramu legacy cross-platform testatu 1.3, Siccomu a versione attuale 2.x hè liberata solu per Windows), 4 vulnerabili sò stati scuperti. trè prublemi (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) sò causati da i buffer overflows in e funzioni InitialiseRFBConnection, rfbServerCutText è HandleCoRREBBP, è ponu potenzialmente guidà à l'esecuzione di codice. Un prublema (CVE-2019-15680) porta à una denegazione di serviziu. Ancu s'è i sviluppatori TightVNC eranu notificatu nantu à i prublemi l'annu passatu, i vulnerabili restanu micca curretti.

In un pacchettu multipiattaforma TurboVNC (una furchetta di TightVNC 1.3 chì usa a libreria libjpeg-turbo), solu una vulnerabilità hè stata trovata (CVE-2019-15683), ma hè periculosu è, se avete un accessu autentificatu à u servitore, permette di urganizà l'esekzione di u vostru codice, postu chì se u buffer overflows, hè pussibule cuntrullà l'indirizzu di ritornu. U prublema hè risolta 23 Aug è ùn appare micca in a versione attuale 2.2.3.

Source: opennet.ru

Add a comment