Schwachstellen in Fernwartungstools UltraVNC und TightVNC

Durch Fehler in den Clients kann ein Server ein System kompromittieren. Während es für UltraVNC bereits ein Update gibt, müssen sich Anwender von TightVNC noch etwas gedulden.

vorlesen Druckansicht 81 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Fehler in den VNC-Viewern von UltraVNC und TightVNC sollen sich ausnutzen lassen, um den Client eines Anwenders zu kompromittieren. Dazu muss sich das Opfer allerdings mit einem präparierten VNC-Server verbinden. Ursache der Probleme sind laut Core Security, dem Entdecker der Lücken, mehrere Integer Overflows in Funktionen in ClientConnection.cpp. Beide Programme beruhen auf der gleichen Codebasis.

Die Fehler wurden in den Versionen UltraVNC 1.0.2 und 1.0.5 sowie TightVNC 1.3.9 entdeckt, vermutlich sind auch vorhergehende Versionen verwundbar. In UltraVNC 1.0.5.4 und TightVNC 1.3.10 sollen die Fehler behoben sein. Während die neue Version von UltraVNC bereits verfügbar ist, müssen TightVNC-Anwender laut Bericht noch bis zum 10. Februar auf das Erscheinen der aktualisierten Version warten. Immerhin ist der Fehler im TightVNC-Repository bereits behoben.

Siehe dazu auch:

(dab)