各种 VNC 实现中存在 37 个漏洞

卡巴斯基实验室的 Pavel Cheremushkin 分析过的 VNC(虚拟网络计算)远程访问系统的各种实现,并发现了 37 个由内存使用问题引起的漏洞。 VNC 服务器实现中发现的漏洞只能由经过身份验证的用户利用,并且当用户连接到攻击者控制的服务器时,可能会攻击客户端代码中的漏洞。

包中发现的漏洞数量最多 鸟哥,仅适用于 Windows 平台。 UltraVNC 中总共发现了 22 个漏洞。 13 个漏洞可能导致系统上的代码执行,5 个漏洞可能导致内存泄漏,4 个漏洞可能导致拒绝服务。
版本中修复的漏洞 1.2.3.0.

在开放图书馆 VNC库 (LibVNCServer 和 LibVNCClient),其中 使用 VirtualBox 中已发现 10 个漏洞。
5 个漏洞(CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307)是由缓冲区溢出引起的,并可能导致代码执行。 3 个漏洞可能导致信息泄露,2 个漏洞可能导致拒绝服务。
所有的问题都已经被开发者解决了,但是变化仍然存在 反映 仅在主分支中。

В TightVNC的 (经过测试的跨平台遗留分支 1.3,由于当前版本 2.x 仅针对 Windows 发布),因此发现了 4 个漏洞。 三个问题(CVE-2019-15679, CVE-2019-15678, CVE-2019-8287)是由 InitialiseRFBConnection、rfbServerCutText 和 HandleCoRREBBP 函数中的缓冲区溢出引起的,并可能导致代码执行。 一个问题 (CVE-2019-15680)导致拒绝服务。 尽管 TightVNC 开发人员 已通知 关于去年的问题,漏洞仍未得到纠正。

在跨平台包中 TurboVNC (TightVNC 1.3 的一个分支,使用 libjpeg-turbo 库),仅发现一个漏洞(CVE-2019-15683),但这是危险的,如果您对服务器进行了身份验证访问,则可以组织代码的执行,因为如果缓冲区溢出,则可以控制返回地址。 问题已解决 八月23 并且没有出现在当前版本中 2.2.3.

来源: opennet.ru

添加评论