CERTA-2008-AVI-042
Vulnerability from certfr_avis
Une vulnérabilité dans le module vncviewer du logiciel UltraVNC permet à un utilisateur malveillant d'exécuter du code arbitraire à distance sur le système vulnérable.
Description
UltraVNC est un logiciel qui permet d'utiliser un ordinateur distant.
Une fonction dans vncviewer/ClientConnection.cpp présente un défaut de vérification de longueur de données. Ce défaut est exploitable par un utilisateur malveillant pour exécuter sur le système vulnérable un code arbitraire à distance. Pour que cette exploitation de vulnérabilité réussisse, le système vulnérable doit exécuter vncviewer en écoute (listening mode).
L'exploitation au travers du greffon DSM est également possible si l'utilisateur malveillant connaît la clé de chiffrement utilisé par vncviewer.
Le module UltraVNC Server ne serait pas vulnérable.
Solution
Se référer site de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
UltraVNC, versions 1.0.2 et 1.0.4RC.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cSPAN class=\"textit\"\u003eUltraVNC\u003c/SPAN\u003e, versions 1.0.2 et 1.0.4RC.",
"content": "## Description\n\nUltraVNC est un logiciel qui permet d\u0027utiliser un ordinateur distant.\n\nUne fonction dans vncviewer/ClientConnection.cpp pr\u00e9sente un d\u00e9faut de\nv\u00e9rification de longueur de donn\u00e9es. Ce d\u00e9faut est exploitable par un\nutilisateur malveillant pour ex\u00e9cuter sur le syst\u00e8me vuln\u00e9rable un code\narbitraire \u00e0 distance. Pour que cette exploitation de vuln\u00e9rabilit\u00e9\nr\u00e9ussisse, le syst\u00e8me vuln\u00e9rable doit ex\u00e9cuter vncviewer en \u00e9coute\n(listening mode).\n\nL\u0027exploitation au travers du greffon DSM est \u00e9galement possible si\nl\u0027utilisateur malveillant conna\u00eet la cl\u00e9 de chiffrement utilis\u00e9 par\nvncviewer.\n\nLe module UltraVNC Server ne serait pas vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer site de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf.\nsection Documentation).\n",
"cves": [
{
"name": "CVE-2008-0610",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-0610"
}
],
"initial_release_date": "2008-02-04T00:00:00",
"last_revision_date": "2008-02-06T00:00:00",
"links": [
{
"title": "Site de t\u00e9l\u00e9chargement UltraVNC :",
"url": "http://www.uvnc.com/"
},
{
"title": "Discussions dans le forum UltraVNC :",
"url": "http://forum.ultravnc.info/viewtopic.php?t=11850"
},
{
"title": "Bulletin UltraVNC du 25 janvier 2008 :",
"url": "http://forum.ultravnc.info/viewtopic.php?t=11850"
}
],
"reference": "CERTA-2008-AVI-042",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2008-02-04T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au CVE associ\u00e9.",
"revision_date": "2008-02-06T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans le module \u003cspan class=\"textit\"\u003evncviewer\u003c/span\u003e\ndu logiciel \u003cspan class=\"textit\"\u003eUltraVNC\u003c/span\u003e permet \u00e0 un utilisateur\nmalveillant d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance sur le syst\u00e8me\nvuln\u00e9rable.\n",
"title": "Vuln\u00e9rabilit\u00e9 d\u0027UltraVNC",
"vendor_advisories": []
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.