Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-10399

Опубликовано: 11 апр. 2025
Источник: fstec
CVSS3: 9.6
CVSS2: 8.3
EPSS Низкий

Описание

Уязвимость программного обеспечения для удаленного доступа к рабочему столу Jupyter Remote Desktop Proxy связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать влияние на конфиденциальность, доступность и целостность защищаемой информации

Вендор

Jupyter Development Team.

Наименование ПО

Jupyter Remote Desktop Proxy

Версия ПО

от 3.0.0 до 3.0.1 (Jupyter Remote Desktop Proxy)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 9,6)
Критический уровень опасности (оценка CVSS 4.0 составляет 9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/jupyterhub/jupyter-remote-desktop-proxy/security/advisories/GHSA-vrq4-9hc3-cgp7

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 14%
0.00046
Низкий

9.6 Critical

CVSS3

8.3 High

CVSS2

Связанные уязвимости

nvd
10 месяцев назад

Jupyter Remote Desktop Proxy allows you to run a Linux Desktop on a JupyterHub. jupyter-remote-desktop-proxy was meant to rely on UNIX sockets readable only by the current user since version 3.0.0, but when used with TigerVNC, the VNC server started by jupyter-remote-desktop-proxy were still accessible via the network. This vulnerability does not affect users having TurboVNC as the vncserver executable. This issue is fixed in 3.0.1.

github
10 месяцев назад

TigerVNC accessible via the network and not just via a UNIX socket as intended

EPSS

Процентиль: 14%
0.00046
Низкий

9.6 Critical

CVSS3

8.3 High

CVSS2