Schwachstellen in Fernwartungstools UltraVNC und TightVNC
Durch Fehler in den Clients kann ein Server ein System kompromittieren. Während es für UltraVNC bereits ein Update gibt, müssen sich Anwender von TightVNC noch etwas gedulden.
- Daniel Bachfeld
Fehler in den VNC-Viewern von UltraVNC und TightVNC sollen sich ausnutzen lassen, um den Client eines Anwenders zu kompromittieren. Dazu muss sich das Opfer allerdings mit einem präparierten VNC-Server verbinden. Ursache der Probleme sind laut Core Security, dem Entdecker der Lücken, mehrere Integer Overflows in Funktionen in ClientConnection.cpp. Beide Programme beruhen auf der gleichen Codebasis.
Die Fehler wurden in den Versionen UltraVNC 1.0.2 und 1.0.5 sowie TightVNC 1.3.9 entdeckt, vermutlich sind auch vorhergehende Versionen verwundbar. In UltraVNC 1.0.5.4 und TightVNC 1.3.10 sollen die Fehler behoben sein. Während die neue Version von UltraVNC bereits verfügbar ist, müssen TightVNC-Anwender laut Bericht noch bis zum 10. Februar auf das Erscheinen der aktualisierten Version warten. Immerhin ist der Fehler im TightVNC-Repository bereits behoben.
Siehe dazu auch:
- New VNCVIEWER vulnerability found and fixd, Bericht von UltraVNC
- VNC Multiple Integer Overflows, Bericht von Core Security
(dab)