|
Описание уязвимости |
Уязвимость реализации VNC с расширениями для оптимизации работы в условиях медленных каналов передачи данных Tightvnc связана с выходом операции за допустимые границы буфера данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
|
Вендор
|
Сообщество свободного программного обеспечения, ООО «РусБИТех-Астра» |
|
Наименование ПО
|
Debian GNU/Linux , Astra Linux , TightVNC |
|
Версия ПО
|
- 8.0 (Debian GNU/Linux)
- 9.0 (Debian GNU/Linux)
- 10.0 (Debian GNU/Linux)
- 2.12 «Орел» (Astra Linux)
- до 1.3.10 включительно (TightVNC)
|
|
Тип ПО
|
Операционная система, Прикладное ПО информационных систем |
|
Операционные системы и аппаратные платформы
|
- Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
- Сообщество свободного программного обеспечения Debian GNU/Linux 9.0
- Сообщество свободного программного обеспечения Debian GNU/Linux 10.0
- ООО «РусБИТех-Астра» Astra Linux 2.12 «Орел»
|
|
Тип ошибки |
Запись за границами буфера |
|
Идентификатор типа ошибки
|
|
|
Класс уязвимости
|
Уязвимость кода |
|
Дата выявления |
29.10.2019 |
|
Базовый вектор уязвимости
|
|
|
Уровень опасности уязвимости
|
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8) |
|
Возможные меры по устранению уязвимости |
Использование рекомендаций:
Для Tightvnc:
Обновление программного обеспечения до 1:1.3.10-1 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета tightvnc) до 1:1.3.9-9deb10u1 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета tightvnc) до 1:1.3.9-9deb10u1 или более поздней версии
|
|
Статус уязвимости
|
Подтверждена производителем |
|
Наличие эксплойта |
Данные уточняются |
|
Способ эксплуатации |
- Манипулирование структурами данных
|
|
Способ устранения |
Обновление программного обеспечения |
|
Информация об устранении |
Уязвимость устранена |
|
Ссылки на источники |
|
|
Идентификаторы других систем описаний уязвимостей
|
|
|
Прочая информация |
Данные уточняются |