您使用VNC嗎? 您必須進行更新,因為發現了大約37個漏洞

vnc漏洞功能

最近帕維爾(Pavel Cheremushkin)d卡巴斯基實驗室分析了VNC遠程訪問系統的各種實現 (虛擬網絡計算) 並確定了37個漏洞 由內存問題引起。

在VNC服務器實施中檢測到的漏洞 只能由經過身份驗證的用戶利用 當用戶連接到由攻擊者控制的服務器時,就有可能攻擊客戶端代碼中的漏洞。

在卡巴斯基博客上,他們評論說這些漏洞可以通過以下方式加以利用:

VNC應用程序包括兩部分:員工遠程連接到的計算機上安裝的服務器,以及與其連接的設備上運行的客戶端。 漏洞在服務器端不那麼常見,這總是更容易一些,因此漏洞更少。 但是,我們的CERT專家在調查中的應用程序的兩個部分都發現了錯誤,儘管在許多情況下,未經授權就不可能對服務器進行攻擊。

關於漏洞

大多數漏洞是在UltraVNC軟件包中找到的,僅適用於Windows平台。 總體而言,在UltraVNC中 確定了22個漏洞。 13個漏洞可能導致系統上的代碼執行,5個漏洞可能導致內存區域的內容洩漏,而4個漏洞可能導致拒絕服務。

所有這些漏洞已在1.2.3.0版中修復。

在開放的LibVNC庫中 (在VirtualBox中使用的LibVNCServer和LibVNCClient), 確定了10個漏洞。 5個漏洞(CVE-2018-20020,CVE-2018-20019,CVE-2018-15127,CVE-2018-15126,CVE-2018-6307)由緩衝區溢出引起,可能導致代碼執行。 3個漏洞可能導致信息洩漏; 2拒絕服務。

開發人員已經解決了所有問題-大多數修補程序包含在LibVNCServer 0.9.12版本中,但是到目前為止,所有修補程序僅反映在master分支中,並更新生成的發行版。

在TightVNC 1.3中 (已測試跨平台的舊版分支),因為當前版本2.x僅針對Windows發行了, 發現了4個漏洞。 三個問題(CVE-2019-15679,CVE-2019-15678,CVE-2019-8287)由InitialiseRFBConnection,rfbServerCutText和HandleCoRREBBP函數中的緩衝區溢出引起,並可能導致代碼執行。

一個問題 (CVE-2019-15680) 導致拒絕服務。 儘管去年TightVNC開發人員已收到有關該問題的通知,但這些漏洞仍未得到糾正。

在跨平台包中 渦輪VNC (TightVNC 1.3的分支,它使用libjpeg-turbo庫), 僅發現一個漏洞 (CVE-2019-15683),但這很危險,並且如果對服務器進行了身份驗證訪問,則可以組織代碼執行,以便在緩衝區溢出時控制返回方向。 該問題已於23月2.2.3日修復,並且未在當前的版本XNUMX中出現。

如果您想了解更多 您可以在原始帖子中查看詳細信息。 鏈接是這個。

至於軟件包的更新可以通過以下方式完成。

libvnc服務器

庫代碼 您可以從GitHub上的存儲庫下載它 (鏈接是這個)。 要下載當前最新版本,您可以打開一個終端並在其中輸入以下內容:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

解壓縮:

unzip libvncserver-LibVNCServer-0.9.12

使用以下命令輸入目錄:

cd libvncserver-LibVNCServer-0.9.12

然後,您使用以下命令構建軟件包:

mkdir build
cd build
cmake ..
cmake --build .

渦輪VNC

要更新到此新版本, 只需下載最新的穩定版軟件包,可以從 以下鏈接。

完成軟件包的下載, 現在您只需雙擊即可安裝 並由軟件中心負責安裝,也可以使用其首選的軟件包管理器或從終端進行。

他們通過將自己定位在終端中下載的軟件包的位置來完成後者,而只需鍵入以下內容即可:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。