پاول چرموشکین از آزمایشگاه کسپرسکی تجزیه و تحلیل کرد پیاده سازی های مختلف سیستم دسترسی از راه دور VNC (Virtual Network Computing) و شناسایی 37 آسیب پذیری ناشی از مشکلات هنگام کار با حافظه. آسیبپذیریهای شناساییشده در پیادهسازی سرور VNC تنها توسط یک کاربر تأیید شده میتواند مورد سوء استفاده قرار گیرد و حملات به آسیبپذیریها در کد مشتری زمانی امکانپذیر است که کاربر به سروری که توسط یک مهاجم کنترل میشود متصل شود.
بیشترین تعداد آسیب پذیری موجود در بسته UltraVNC، فقط برای پلتفرم ویندوز در دسترس است. در مجموع 22 آسیب پذیری در UltraVNC شناسایی شده است. 13 آسیب پذیری به طور بالقوه می تواند منجر به اجرای کد در سیستم، 5 مورد به نشت حافظه و 4 مورد به انکار سرویس شود.
آسیبپذیریها در انتشار رفع شدند 1.2.3.0.
در کتابخانه باز LibVNC (LibVNCServer و LibVNCClient)، که استفاده می شود در VirtualBox، 10 آسیب پذیری شناسایی شده است.
5 آسیب پذیری (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) ناشی از سرریز بافر است و به طور بالقوه می تواند منجر به اجرای کد شود. 3 آسیب پذیری می تواند منجر به نشت اطلاعات شود، 2 آسیب پذیری منجر به انکار سرویس می شود.
همه مشکلات قبلاً توسط توسعه دهندگان برطرف شده است، اما تغییرات همچنان وجود دارد منعکس شده است فقط در شعبه اصلی
В TightVNC (شاخه میراث چند پلتفرمی آزمایش شده 1.3، از آنجایی که نسخه فعلی 2.x فقط برای ویندوز منتشر شده است، 4 آسیب پذیری کشف شد. سه مشکل (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) توسط سرریزهای بافر در توابع InitialiseRFBConnection، rfbServerCutText و HandleCoRREBBP ایجاد می شوند و به طور بالقوه می توانند منجر به اجرای کد شوند. یک مشکل (CVE-2019-15680) منجر به انکار خدمات می شود. حتی اگر توسعه دهندگان TightVNC بودند اطلاع داده شد در مورد مشکلات سال گذشته، آسیب پذیری ها اصلاح نشده باقی می مانند.
در یک بسته کراس پلتفرم TurboVNC (چنگال TightVNC 1.3 که از کتابخانه libjpeg-turbo استفاده می کند)، تنها یک آسیب پذیری پیدا شد (CVE-2019-15683)، اما خطرناک است و در صورت دسترسی احراز هویت به سرور، امکان سازماندهی اجرای کد شما را فراهم می کند، زیرا در صورت سرریز شدن بافر، امکان کنترل آدرس برگشتی وجود دارد. مشکل حل شده است 23 اوت و در نسخه فعلی ظاهر نمی شود 2.2.3.