37 kerentanan dina sababaraha palaksanaan VNC

Pavel Cheremushkin ti Kaspersky Lab dianalisis rupa-rupa palaksanaan sistem aksés jauh VNC (Komputasi Jaringan Virtual) sareng ngaidentipikasi 37 kerentanan anu disababkeun ku masalah nalika damel sareng mémori. Kerentanan anu diidentipikasi dina palaksanaan server VNC ngan ukur tiasa dieksploitasi ku pangguna anu dioténtikasi, sareng serangan kana kerentanan dina kode klien mungkin nalika pangguna nyambung ka server anu dikontrol ku panyerang.

Jumlah pangbadagna vulnerabilities kapanggih dina iket UltraVNC, ngan sadia pikeun platform Windows. Jumlahna aya 22 kerentanan parantos diidentifikasi dina UltraVNC. 13 kerentanan berpotensi ngakibatkeun palaksanaan kode dina sistem, 5 kana bocor mémori, sareng 4 pikeun panolakan jasa.
Vulnerabilities dibereskeun dina release 1.2.3.0.

Dina perpustakaan muka LibVNC (LibVNCServer jeung LibVNCClient), nu digunakeun dina VirtualBox, 10 kerentanan parantos diidentifikasi.
5 kerentanan (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) anu disababkeun ku panyangga mudal tur berpotensi ngakibatkeun palaksanaan kode. 3 kerentanan tiasa nyababkeun kabocoran inpormasi, 2 pikeun panolakan jasa.
Sadaya masalah parantos dilereskeun ku pamekar, tapi parobihan tetep reflected ngan dina cabang master.

В KetangVNC (cabang warisan cross-platform anu diuji 1.3, saprak versi ayeuna 2.x dileupaskeun ngan pikeun Windows), 4 kerentanan kapanggih. tilu masalah (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) anu disababkeun ku overflows panyangga dina InitialiseRFBConnection, rfbServerCutText, sarta fungsi HandleCoRREBBP, sarta berpotensi ngakibatkeun palaksanaan kode. Hiji masalah (CVE-2019-15680) ngabalukarkeun panolakan jasa. Sanajan pamekar TightVNC éta dibewarakeun ngeunaan masalah taun ka tukang, kerentanan tetep teu dilereskeun.

Dina pakét cross-platform TurboVNC (garpu TightVNC 1.3 anu ngagunakeun perpustakaan libjpeg-turbo), ngan hiji kerentanan anu kapanggih (CVE-2019-15683), tapi bahaya na, lamun boga aksés dioténtikasi ka server, ngamungkinkeun pikeun ngatur palaksanaan kode Anjeun, saprak lamun panyangga overflows, kasebut nyaéta dimungkinkeun pikeun ngadalikeun alamat balik. Masalahna direngsekeun 23 Agustus tur teu muncul dina release ayeuna 2.2.3.

sumber: opennet.ru

Tambahkeun komentar