漏洞信息详情
AT&T WinVNC 服务器程序缓冲区溢出漏洞
漏洞简介
CVE(CAN) ID: CAN-2001-0168 WinVNC 是可免费获得的远程管理软件包,设计用来访问 远程系统,它由 AT&T 发行和维护。 该软件包的服务器部分存有问题,这使得远程用户可以执 行任意代码。问题来源于设置非零调试级别时对 HTTP 请 求的处理。HTTP 请求放在一个长 1024 字节的缓冲区中。 当 Windows 注册钥调试级别的值被设置成大于零时,用 ReallyPrint() 函数把 HTTP 请求写入日志。ReallyPrint() 函数中有一个固定大小的长 1024 字节的缓冲区。有可能 构造一个精巧的 HTTP 请求发给 WinVNC 服务器,用以覆 盖堆栈变量,包括返回地址。 恶意用户可以利用这个漏洞以 WinVNC 服务进程的权限执 行任意代码,进而访问远程系统。 <* 来源:Emiliano Kargieman, Agustin Azubel, Maximiliano Caceres *>
漏洞公告
厂商补丁: CNNVD建议您立即下载补丁程序打上补丁: ftp://ftp.core-sdi.com/pub/patches/VNC-serverBO.patch
参考网址
来源:US-CERT Vulnerability Note: VU#598581 名称: VU#598581 链接:http://www.kb.cert.org/vuls/id/598581 来源: BID 名称: 2306 链接:http://www.securityfocus.com/bid/2306 来源: BUGTRAQ 名称: 20010129 [CORE SDI ADVISORY] WinVNC server buffer overflow 链接:http://marc.theaimsgroup.com/?l=vnc-list&m=98080763005455&w=2 来源: XF 名称: winvnc-server-bo(6026) 链接:http://xforce.iss.net/static/6026.php
受影响实体
- Att Winvnc:3.3.3r7<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...