CERTA-2003-AVI-031
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans le serveur VNC (et TightVNC) permet à un utilisateur mal intentionné de se connecter au serveur VNC (et TightVNC) et ainsi avoir le contrôle à distance de la machine.
Description
VNC (Virtual Network Computing) est un logiciel de prise de contrôle à distance d'un ordinateur. TightVNC est une version dérivée de VNC permettant également le contrôle à distance de l'ordinateur et compatible avec ce dernier. Une vulnérabilté dans la création du cookie d'authentification au serveur X permet à un utilisateur mal intentionné de deviner le cookie d'authentification et de se connecter au serveur VNC ou TightVNC pour prendre le contrôle à distance de l'ordinateur.
Solution
Mettre à jour VNC et TightVNC en fonction de la distribution :
- Pour RedHat et Mandrake, mettre à jour VNC en version 3.3.3r2 et TightVNC en version 1.2.5 ;
- pour Gentoo, mettre à jour VNC en version 3.3.6r1 et TightVNC en version 1.2.8.
- pour Connectiva, mettre à jour VNC en version 3.3.3r2 et TightVNC en version 1.2.6.
- Selon la distribution GNU/Linux, les versions vulnérables de VNC sont :
- RedHat et Mandrake : toutes les versions de VNC antérieures à la version 3.3.3r2 ;
- Gentoo : toutes les versions de VNC antérieures à la version 3.3.6r1 ;
- Connectiva : toutes les versions de VNC antérieures à la version 3.3.3r2-21.
- Selon la distribution GNU/Linux, les versions vulnérables de TightVNC sont :
- RedHat et Mandrake : toutes les versions de TightVNC antérieures à la version 1.2.5 ;
- Gentoo : toutes les versions de TightVNC antérieures à la version 1.2.8 ;
- Connectiva : toutes les versions de TightVNC antérieures à la version 1.2.6.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cUL\u003e \u003cLI\u003eSelon la distribution GNU/Linux, les versions vuln\u00e9rables de VNC sont : \u003cUL\u003e \u003cLI\u003eRedHat et Mandrake : toutes les versions de VNC ant\u00e9rieures \u00e0 la version 3.3.3r2 ;\u003c/LI\u003e \u003cLI\u003eGentoo : toutes les versions de VNC ant\u00e9rieures \u00e0 la version 3.3.6r1 ;\u003c/LI\u003e \u003cLI\u003eConnectiva : toutes les versions de VNC ant\u00e9rieures \u00e0 la version 3.3.3r2-21.\u003c/LI\u003e \u003c/UL\u003e \u003c/LI\u003e \u003cLI\u003eSelon la distribution GNU/Linux, les versions vuln\u00e9rables de TightVNC sont : \u003cUL\u003e \u003cLI\u003eRedHat et Mandrake : toutes les versions de TightVNC ant\u00e9rieures \u00e0 la version 1.2.5 ;\u003c/LI\u003e \u003cLI\u003eGentoo : toutes les versions de TightVNC ant\u00e9rieures \u00e0 la version 1.2.8 ;\u003c/LI\u003e \u003cLI\u003eConnectiva : toutes les versions de TightVNC ant\u00e9rieures \u00e0 la version 1.2.6.\u003c/LI\u003e \u003c/UL\u003e \u003c/LI\u003e \u003c/UL\u003e",
"content": "## Description\n\nVNC (Virtual Network Computing) est un logiciel de prise de contr\u00f4le \u00e0\ndistance d\u0027un ordinateur. TightVNC est une version d\u00e9riv\u00e9e de VNC\npermettant \u00e9galement le contr\u00f4le \u00e0 distance de l\u0027ordinateur et\ncompatible avec ce dernier. Une vuln\u00e9rabilt\u00e9 dans la cr\u00e9ation du cookie\nd\u0027authentification au serveur X permet \u00e0 un utilisateur mal intentionn\u00e9\nde deviner le cookie d\u0027authentification et de se connecter au serveur\nVNC ou TightVNC pour prendre le contr\u00f4le \u00e0 distance de l\u0027ordinateur.\n\n## Solution\n\nMettre \u00e0 jour VNC et TightVNC en fonction de la distribution :\n\n- Pour RedHat et Mandrake, mettre \u00e0 jour VNC en version 3.3.3r2 et\n TightVNC en version 1.2.5 ;\n- pour Gentoo, mettre \u00e0 jour VNC en version 3.3.6r1 et TightVNC en\n version 1.2.8.\n- pour Connectiva, mettre \u00e0 jour VNC en version 3.3.3r2 et TightVNC en\n version 1.2.6.\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 Connectiva CLA-2003:640 :",
"url": "http://distro.conectiva.com.br/atualizacoes/?id=a\u0026anuncio=000640"
},
{
"title": "Avis de s\u00e9curit\u00e9 Mandrake MDKSA-2003:022 :",
"url": "http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:022"
}
],
"reference": "CERTA-2003-AVI-031",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-02-28T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences CVE et du bulletin de s\u00e9curit\u00e9 de connectiva.",
"revision_date": "2003-05-12T00:00:00.000000"
}
],
"risks": [
{
"description": "Contr\u00f4le de la machine \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans le serveur VNC (et TightVNC) permet \u00e0 un\nutilisateur mal intentionn\u00e9 de se connecter au serveur VNC (et TightVNC)\net ainsi avoir le contr\u00f4le \u00e0 distance de la machine.\n",
"title": "Vuln\u00e9rabilit\u00e9 du serveur VNC et TightVNC",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 RedHat RHSA-2003:041-12",
"url": "https://rhn.redhat.com/errata/RHSA-2003-041.html"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…