AT&T WinVNC 服务器程序缓冲区溢出漏洞

漏洞信息详情

AT&T WinVNC 服务器程序缓冲区溢出漏洞

漏洞简介

CVE(CAN) ID: CAN-2001-0168

WinVNC 是可免费获得的远程管理软件包,设计用来访问

远程系统,它由 AT&T 发行和维护。

该软件包的服务器部分存有问题,这使得远程用户可以执

行任意代码。问题来源于设置非零调试级别时对 HTTP 请

求的处理。HTTP 请求放在一个长 1024 字节的缓冲区中。

当 Windows 注册钥调试级别的值被设置成大于零时,用

ReallyPrint() 函数把 HTTP 请求写入日志。ReallyPrint()

函数中有一个固定大小的长 1024 字节的缓冲区。有可能

构造一个精巧的 HTTP 请求发给 WinVNC 服务器,用以覆

盖堆栈变量,包括返回地址。

恶意用户可以利用这个漏洞以 WinVNC 服务进程的权限执

行任意代码,进而访问远程系统。

<* 来源:Emiliano Kargieman, Agustin Azubel, Maximiliano Caceres *>

漏洞公告

厂商补丁:

CNNVD建议您立即下载补丁程序打上补丁:

ftp://ftp.core-sdi.com/pub/patches/VNC-serverBO.patch

参考网址

来源:US-CERT Vulnerability Note: VU#598581
名称: VU#598581
链接:http://www.kb.cert.org/vuls/id/598581

来源: BID
名称: 2306
链接:http://www.securityfocus.com/bid/2306

来源: BUGTRAQ
名称: 20010129 [CORE SDI ADVISORY] WinVNC server buffer overflow
链接:http://marc.theaimsgroup.com/?l=vnc-list&m=98080763005455&w=2

来源: XF
名称: winvnc-server-bo(6026)
链接:http://xforce.iss.net/static/6026.php

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享