漏洞信息详情
AT&T WinVNC 客户程序缓冲区溢出漏洞
漏洞简介
CVE(CAN) ID: CAN-2001-0167 VNC 指虚拟网络计算软件包。它是可免费获得的远程 管理软件包,设计用来访问远程系统的桌面,由 AT&T 发行和维护。 该软件包的客户部分存有问题,这使得远程用户可以 执行任意代码。问题来源于在连接和认证时客户端对 服务器发给客户的 rfbConnFailed 包的处理。发送 这个包是出错回应,通常是告知客户连接尝试已失败。 这时客户端通过一个日志例程传递这个包的内容供将 来管理作参考。然而,通过伪造服务器版本号,并且 在发送 rfbConnFailed 时填入长 1024 字节的原因 字符串,但把原因字符串长度值赋大于 1024 的值, 缓冲区溢出就发生了。这个溢出可以用来覆盖堆栈变 量,包括返回地址,这样就可以执行任意代码。 这个漏洞使得恶意用户可以在远程系统以 WinVNC 客 户的权限执行任意代码。 <* 来源:Emiliano Kargieman, Agustin Azubel, Maximiliano Caceres *>
漏洞公告
厂商补丁: CNNVD建议您立即下载补丁程序打上补丁: ftp://ftp.core-sdi.com/pub/patches/VNC-clientBO.patch
参考网址
来源: XF 名称: winvnc-client-bo 链接:http://xforce.iss.net/static/6025.php 来源: BID 名称: 2305 链接:http://www.securityfocus.com/bid/2305 来源: BUGTRAQ 名称: 20010129 [CORE SDI ADVISORY] WinVNC client buffer overflow 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=98088315825366&w=2
受影响实体
- Att Winvnc:3.3.3r7<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...