Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-03843

Опубликовано: 05 мар. 2019
Источник: fstec
CVSS3: 6.5
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость VNC-клиента программного средства управления удалёнными рабочими столами UltraVNC связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Team UltraVNC
Siemens AG

Наименование ПО

UltraVNC
SINUMERIK Access MyMachine/P2P
SINUMERIK PCU base Win10 software/IPC
SINUMERIK PCU base Win7 software/IPC

Версия ПО

до 1.2.2.3 (UltraVNC)
до 4.8 (SINUMERIK Access MyMachine/P2P)
до 14.00 (SINUMERIK PCU base Win10 software/IPC)
до 12.01 HF4 (SINUMERIK PCU base Win7 software/IPC)

Тип ПО

Прикладное ПО информационных систем
Средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://us-cert.cisa.gov/ics/advisories/icsa-21-131-11
https://us-cert.cisa.gov/ics/advisories/icsa-20-161-06

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 74%
0.00832
Низкий

6.5 Medium

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
почти 7 лет назад

UltraVNC revision 1205 has stack-based buffer overflow vulnerability in VNC client code inside ShowConnInfo routine, which leads to a denial of service (DoS) condition. This attack appear to be exploitable via network connectivity. User interaction is required to trigger this vulnerability. This vulnerability has been fixed in revision 1206.

CVSS3: 6.5
github
больше 3 лет назад

UltraVNC revision 1205 has stack-based buffer overflow vulnerability in VNC client code inside ShowConnInfo routine, which leads to a denial of service (DoS) condition. This attack appear to be exploitable via network connectivity. User interaction is required to trigger this vulnerability. This vulnerability has been fixed in revision 1206.

EPSS

Процентиль: 74%
0.00832
Низкий

6.5 Medium

CVSS3

7.1 High

CVSS2