Уязвимость переполнения буфера в куче в обработчике "rfbServerCutText" в TightVNC, позволяющая выполнение кода через сетевое подключение
Описание
В коде TightVNC версии 1.3.10 обнаружено переполнение буфера в куче в обработчике rfbServerCutText, что позволяет злоумышленнику выполнить произвольный код. Эта уязвимость эксплуатируется через сетевое подключение.
Затронутые версии ПО
- TightVNC версии 1.3.10
Тип уязвимости
Выполнение произвольного кода
Ссылки
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
Уязвимые конфигурации
EPSS
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
Связанные уязвимости
TightVNC code version 1.3.10 contains heap buffer overflow in rfbServerCutText handler, which can potentially result code execution.. This attack appear to be exploitable via network connectivity.
TightVNC code version 1.3.10 contains heap buffer overflow in rfbServe ...
TightVNC code version 1.3.10 contains heap buffer overflow in rfbServerCutText handler, which can potentially result code execution.. This attack appear to be exploitable via network connectivity.
Уязвимость реализации VNC с расширениями для оптимизации работы в условиях медленных каналов передачи данных Tightvnc, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
EPSS
9.8 Critical
CVSS3
7.5 High
CVSS2