CERTA-2008-AVI-070
Vulnerability from certfr_avis - Published: 2008-02-12 - Updated: 2008-02-12
Des vulnérabilités dans le module vncviewer du logiciel UltraVNC permettent à un utilisateur malveillant d'exécuter du code arbitraire à distance.
Description
UltraVNC est un logiciel qui permet d'utiliser un ordinateur distant.
Des fonctions dans vncviewer/FileTransfer.cpp présentent plusieurs défauts de vérification de longueur de données. Ces défauts sont exploitables par un utilisateur malveillant pour exécuter sur le système vulnérable un code arbitraire à distance. Pour que cette exploitation de vulnérabilité réussisse, le système vulnérable doit exécuter vncviewer en écoute (listening mode).
L'exploitation au travers du greffon DSM est également possible si l'utilisateur malveillant connaît la clé de chiffrement utilisée par vncviewer.
Le module UltraVNC Server ne serait pas vulnérable.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
UltraVNC, version 1.0.2 et 1.0.4RC.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003e\u003cSPAN class=\"textit\"\u003eUltraVNC\u003c/SPAN\u003e, version 1.0.2 et 1.0.4RC.\u003c/P\u003e",
"content": "## Description\n\nUltraVNC est un logiciel qui permet d\u0027utiliser un ordinateur distant.\n\nDes fonctions dans vncviewer/FileTransfer.cpp pr\u00e9sentent plusieurs\nd\u00e9fauts de v\u00e9rification de longueur de donn\u00e9es. Ces d\u00e9fauts sont\nexploitables par un utilisateur malveillant pour ex\u00e9cuter sur le syst\u00e8me\nvuln\u00e9rable un code arbitraire \u00e0 distance. Pour que cette exploitation de\nvuln\u00e9rabilit\u00e9 r\u00e9ussisse, le syst\u00e8me vuln\u00e9rable doit ex\u00e9cuter vncviewer\nen \u00e9coute (listening mode).\n\nL\u0027exploitation au travers du greffon DSM est \u00e9galement possible si\nl\u0027utilisateur malveillant conna\u00eet la cl\u00e9 de chiffrement utilis\u00e9e par\nvncviewer.\n\nLe module UltraVNC Server ne serait pas vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2008-02-12T00:00:00",
"last_revision_date": "2008-02-12T00:00:00",
"links": [
{
"title": "Site de t\u00e9l\u00e9chargement UltraVNC :",
"url": "http://www.uvnc.com/"
},
{
"title": "Bulletin UltraVNC du 08 f\u00e9vrier 2008 :",
"url": "http://forum.ultravnc.info/viewtopic.php?p=45150"
}
],
"reference": "CERTA-2008-AVI-070",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2008-02-12T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Des vuln\u00e9rabilit\u00e9s dans le module \u003cspan class=\"textit\"\u003evncviewer\u003c/span\u003e\ndu logiciel \u003cspan class=\"textit\"\u003eUltraVNC\u003c/span\u003e permettent \u00e0 un\nutilisateur malveillant d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans UltraVNC",
"vendor_advisories": []
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.