Уязвимость повреждения кучи через переполнение буфера в функции "InitialiseRFBConnection" в TightVNC, позволяющая удалённое выполнение кода через сетевое подключение
Описание
В версии 1.3.10 TightVNC происходит переполнение буфера в куче в функции InitialiseRFBConnection, что приводит к возможному удалённому выполнению кода. Данная уязвимость может быть использована злоумышленником через сетевое подключение.
Затронутые версии ПО
- TightVNC 1.3.10
Тип уязвимости
- Повреждение кучи
- Удалённое выполнение кода
Ссылки
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
Уязвимые конфигурации
EPSS
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
Связанные уязвимости
TightVNC code version 1.3.10 contains heap buffer overflow in InitialiseRFBConnection function, which can potentially result code execution. This attack appear to be exploitable via network connectivity.
TightVNC code version 1.3.10 contains heap buffer overflow in Initiali ...
TightVNC code version 1.3.10 contains heap buffer overflow in InitialiseRFBConnection function, which can potentially result code execution. This attack appear to be exploitable via network connectivity.
Уязвимость реализации VNC с расширениями для оптимизации работы в условиях медленных каналов передачи данных Tightvnc, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
EPSS
9.8 Critical
CVSS3
7.5 High
CVSS2