ID CVE-2019-15691
Summary TigerVNC version prior to 1.10.1 is vulnerable to stack use-after-return, which occurs due to incorrect usage of stack memory in ZRLEDecoder. If decoding routine would throw an exception, ZRLEDecoder may try to access stack variable, which has been already freed during the process of stack unwinding. Exploitation of this vulnerability could potentially result into remote code execution. This attack appear to be exploitable via network connectivity.
References
Vulnerable Configurations
  • cpe:2.3:a:tigervnc:tigervnc:-:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:-:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:0.0.90:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:0.0.90:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:0.0.91:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:0.0.91:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.0:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.0.0:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.0.90:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.0.90:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.1:beta1:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.1:beta1:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.1.0:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.1.90:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.1.90:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.2.0:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.2.90:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.2.90:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.3:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.3:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.3.1:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.3.1:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.3.90:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.3.90:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.4.0:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.4.0:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.4.1:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.4.1:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.4.2:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.4.2:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.4.3:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.4.3:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.4.90:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.4.90:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.5.0:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.5.0:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.5.90:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.5.90:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.6.0:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.6.0:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.6.90:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.6.90:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.7:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.7:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.7.1:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.7.1:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.7.90:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.7.90:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.8.0:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.8.0:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.8.90:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.8.90:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.9.0:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.9.0:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.9.90:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.9.90:*:*:*:*:*:*:*
  • cpe:2.3:a:tigervnc:tigervnc:1.10.0:*:*:*:*:*:*:*
    cpe:2.3:a:tigervnc:tigervnc:1.10.0:*:*:*:*:*:*:*
  • cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:*
    cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:*
CVSS
Base: 6.5 (as of 09-11-2022 - 21:25)
Impact:
Exploitability:
CWE CWE-672
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW SINGLE
Impact
ConfidentialityIntegrityAvailability
PARTIAL PARTIAL PARTIAL
cvss-vector via4 AV:N/AC:L/Au:S/C:P/I:P/A:P
redhat via4
rpms
  • tigervnc-0:1.9.0-14.el8_1
  • tigervnc-debuginfo-0:1.9.0-14.el8_1
  • tigervnc-debugsource-0:1.9.0-14.el8_1
  • tigervnc-icons-0:1.9.0-14.el8_1
  • tigervnc-license-0:1.9.0-14.el8_1
  • tigervnc-server-0:1.9.0-14.el8_1
  • tigervnc-server-applet-0:1.9.0-14.el8_1
  • tigervnc-server-debuginfo-0:1.9.0-14.el8_1
  • tigervnc-server-minimal-0:1.9.0-14.el8_1
  • tigervnc-server-minimal-debuginfo-0:1.9.0-14.el8_1
  • tigervnc-server-module-0:1.9.0-14.el8_1
  • tigervnc-server-module-debuginfo-0:1.9.0-14.el8_1
  • tigervnc-0:1.8.0-21.el7
  • tigervnc-debuginfo-0:1.8.0-21.el7
  • tigervnc-icons-0:1.8.0-21.el7
  • tigervnc-license-0:1.8.0-21.el7
  • tigervnc-server-0:1.8.0-21.el7
  • tigervnc-server-applet-0:1.8.0-21.el7
  • tigervnc-server-minimal-0:1.8.0-21.el7
  • tigervnc-server-module-0:1.8.0-21.el7
refmap via4
misc
mlist [oss-security] 20191220 VNC vulnerabilities. TigerVNC security update
suse openSUSE-SU-2020:0087
Last major update 09-11-2022 - 21:25
Published 26-12-2019 - 15:15
Last modified 09-11-2022 - 21:25
Back to Top