Pavel Cheremushkin saka Kaspersky Lab dianalisis macem-macem implementasine saka VNC (Virtual Network Computing) sistem akses remot lan dikenali 37 vulnerabilities disebabake masalah nalika nggarap memori. Kerentanan sing diidentifikasi ing implementasi server VNC mung bisa dimanfaatake dening pangguna sing wis dikonfirmasi, lan serangan ing kerentanan ing kode klien bisa ditindakake nalika pangguna nyambung menyang server sing dikontrol dening panyerang.
Ing perpustakaan mbukak LibVNC (LibVNCServer lan LibVNCClient), kang digunakake dening ing VirtualBox, 10 kerentanan wis diidentifikasi.
5 kerentanan (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) disebabake overflow buffer lan bisa nyebabake eksekusi kode. 3 kerentanan bisa nyebabake kebocoran informasi, 2 kanggo nolak layanan.
Kabeh masalah wis diatasi dening pangembang, nanging owah-owahan isih ana dibayangke mung ing cabang master.
Ing paket cross-platform TurboVNC (garpu saka TightVNC 1.3 sing nggunakake perpustakaan libjpeg-turbo), mung siji kerentanan sing ditemokake (CVE-2019-15683), nanging mbebayani lan, yen sampeyan duwe akses asli kanggo server, iku ndadekake iku bisa kanggo ngatur eksekusi kode Panjenengan, wiwit yen buffer overflows, iku bisa kanggo ngontrol alamat bali. Masalah wis dirampungake 23 Aug lan ora katon ing release saiki 2.2.3.