Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2019-15679

Опубликовано: 29 окт. 2019
Источник: nvd
CVSS3: 9.8
CVSS2: 7.5
EPSS Низкий

Уязвимость повреждения кучи через переполнение буфера в функции "InitialiseRFBConnection" в TightVNC, позволяющая удалённое выполнение кода через сетевое подключение

Описание

В версии 1.3.10 TightVNC происходит переполнение буфера в куче в функции InitialiseRFBConnection, что приводит к возможному удалённому выполнению кода. Данная уязвимость может быть использована злоумышленником через сетевое подключение.

Затронутые версии ПО

  • TightVNC 1.3.10

Тип уязвимости

  • Повреждение кучи
  • Удалённое выполнение кода

Уязвимые конфигурации

Конфигурация 1
cpe:2.3:a:tightvnc:tightvnc:1.3.10:*:*:*:*:*:*:*

EPSS

Процентиль: 81%
0.01494
Низкий

9.8 Critical

CVSS3

7.5 High

CVSS2

Дефекты

CWE-122
CWE-787

Связанные уязвимости

CVSS3: 9.8
ubuntu
больше 6 лет назад

TightVNC code version 1.3.10 contains heap buffer overflow in InitialiseRFBConnection function, which can potentially result code execution. This attack appear to be exploitable via network connectivity.

CVSS3: 9.8
debian
больше 6 лет назад

TightVNC code version 1.3.10 contains heap buffer overflow in Initiali ...

github
больше 3 лет назад

TightVNC code version 1.3.10 contains heap buffer overflow in InitialiseRFBConnection function, which can potentially result code execution. This attack appear to be exploitable via network connectivity.

CVSS3: 9.8
fstec
больше 6 лет назад

Уязвимость реализации VNC с расширениями для оптимизации работы в условиях медленных каналов передачи данных Tightvnc, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

suse-cvrf
около 6 лет назад

Security update for tightvnc

EPSS

Процентиль: 81%
0.01494
Низкий

9.8 Critical

CVSS3

7.5 High

CVSS2

Дефекты

CWE-122
CWE-787