Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2019-15680

Опубликовано: 29 окт. 2019
Источник: debian
EPSS Низкий

Описание

TightVNC code version 1.3.10 contains null pointer dereference in HandleZlibBPP function, which results Denial of System (DoS). This attack appear to be exploitable via network connectivity.

Пакеты

ПакетСтатусВерсия исправленияРелизТип
tightvncfixed1:1.3.9-9.1package
tightvncfixed1:1.3.9-9deb10u1busterpackage
tightvncfixed1:1.3.9-9+deb9u1stretchpackage
italcremovedpackage
libvncserverunfixedpackage

Примечания

  • https://www.openwall.com/lists/oss-security/2018/12/10/5

  • https://github.com/sunweaver/libvncserver/commit/85d00057b5daf71675462c9b175d8cb2d47cd0e1

  • Non-issue in libvncserver's case: https://github.com/LibVNC/libvncserver/issues/359#issuecomment-599202068

EPSS

Процентиль: 56%
0.00337
Низкий

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 6 лет назад

TightVNC code version 1.3.10 contains null pointer dereference in HandleZlibBPP function, which results Denial of System (DoS). This attack appear to be exploitable via network connectivity.

CVSS3: 7.5
nvd
больше 6 лет назад

TightVNC code version 1.3.10 contains null pointer dereference in HandleZlibBPP function, which results Denial of System (DoS). This attack appear to be exploitable via network connectivity.

github
больше 3 лет назад

TightVNC code version 1.3.10 contains null pointer dereference in HandleZlibBPP function, which results Denial of System (DoS). This attack appear to be exploitable via network connectivity.

CVSS3: 7.5
fstec
больше 6 лет назад

Уязвимость функции HandleZlibBPP реализации VNC с расширениями для оптимизации работы в условиях медленных каналов передачи данных Tightvnc, связанная с разыменованием нулевого указателя, позволяющая нарушителю вызвать отказ в обслуживании

suse-cvrf
около 6 лет назад

Security update for tightvnc

EPSS

Процентиль: 56%
0.00337
Низкий