L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RealVNC

vulnérabilité informatique CVE-2013-6886

RealVNC : élévation de privilèges via vncserver-x11 et Xvnc

Synthèse de la vulnérabilité

Un attaquant local peut employer vncserver-x11 ou Xvnc de RealVNC, afin d'élever ses privilèges.
Produits concernés : RealVNC.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/12/2013.
Références : BID-64560, CVE-2013-6886, VIGILANCE-VUL-14005.

Description de la vulnérabilité

Le produit RealVNC installe les programmes suivants en suid root :
 - vncserver-x11 (User Mode)
 - Xvnc (Virtual Mode)

Cependant, un attaquant peut injecter un paramètre complémentaire à ces programmes.

Un attaquant local peut donc employer vncserver-x11 ou Xvnc de RealVNC, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité 10433

RealVNC : lecture de logs

Synthèse de la vulnérabilité

Un attaquant local peut lire les journaux de logs créés par RealVNC.
Produits concernés : RealVNC.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/03/2011.
Références : VIGILANCE-VUL-10433.

Description de la vulnérabilité

Les paramètres Log et LogFile du Service Mode de VNC Server indiquent où stocker les journaux de logs.

Cependant, ces journaux sont stockés par défaut dans un répertoire accessible.

Un attaquant local peut donc lire les journaux de logs créés par RealVNC.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique 9629

RealVNC : déni de service via ClientCutText

Synthèse de la vulnérabilité

Un attaquant authentifié peut envoyer le message ClientCutText sur RealVNC, afin de le stopper.
Produits concernés : RealVNC.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : compte utilisateur.
Confiance : source unique (2/5).
Date création : 05/05/2010.
Références : BID-39895, VIGILANCE-VUL-9629.

Description de la vulnérabilité

Le serveur RealVNC implémente plusieurs messages de manipulation de l'interface :
 - ClientCutText : couper vers le presse-papier
 - PointerEvent : évènement de souris
 - etc.

Cependant, le processus winvnc4.exe ne vérifie pas si la taille indiquée dans le message ClientCutText est trop longue.

Un attaquant authentifié peut donc envoyer le message ClientCutText sur RealVNC, afin de le stopper.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité 8903

VNC : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant local peut élever ses privilèges via une vulnérabilité de VNC Server Service-Mode.
Produits concernés : RealVNC.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/07/2009.
Références : VIGILANCE-VUL-8903.

Description de la vulnérabilité

Les produits VNC Enterprise Edition et VNC Personal Edition peuvent être démarrés en :
 - User-Mode : exécution simple et directe
 - Service-Mode : exécution en tant que service Windows/Unix

Lorsque Service-Mode est employé, un attaquant ayant accès à la console du système hôte peut élever ses privilèges.

 Cette vulnérabilité pourrait permettre à un attaquant local d'employer le service afin de devenir administrateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2008-4770

RealVNC : vulnérabilité de VNC Viewer

Synthèse de la vulnérabilité

Un attaquant peut créer un serveur VNC illicite et inviter la victime à s'y connecter avec VNC Viewer afin d'exécuter du code sur sa machine.
Produits concernés : Debian, Fedora, OpenSolaris, Solaris, RealVNC, RHEL.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/10/2008.
Références : 248526, 6777095, BID-31832, CERTA-2002-AVI-229, CERTA-2009-AVI-035, CVE-2008-4770, DSA-1716-1, FEDORA-2009-0991, FEDORA-2009-1001, RHSA-2009:0261-01, VIGILANCE-VUL-8186.

Description de la vulnérabilité

Le produit RealVNC est composé de deux modules :
 - VNC Server : à installer sur la machine à administrer
 - VNC Viewer : à installer sur le client

VNC utilise le protocole RFB (Remote FrameBuffer) pour accéder au poste distant.

La fonction CMsgReader::readRect() du fichier common/rfb/CMsgReader.cxx, utilisée dans VNC Viewer, ne vérifie pas correctement les messages reçus.

Un attaquant peut donc créer un serveur VNC illicite et inviter la victime à s'y connecter avec VNC Viewer afin d'exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique 6108

RealVNC : débordement d'entier de readClientCutText et readServerCutText

Synthèse de la vulnérabilité

Un attaquant authentifié peut provoquer un débordement d'entier sur la machine distante, ce qui conduit à un déni de service.
Produits concernés : RealVNC.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : compte utilisateur.
Confiance : source unique (2/5).
Date création : 21/08/2006.
Références : BID-19599, VIGILANCE-VUL-6108.

Description de la vulnérabilité

Les méthodes SMsgReader::readClientCutText() et CMsgReader::readServerCutText() lisent les données du presse papier envoyées par la machine distante via CMsgWriter::clientCutText() et SMsgWriter::writeServerCutText().

Cependant, ces méthodes ne vérifient pas correctement la taille des données du message. Un attaquant peut employer une valeur négative pour provoquer un débordement d'entier. Ce débordement semble uniquement conduire à un déni de service.

Un attaquant authentifié peut ainsi par exemple utiliser un client modifié pour envoyer au serveur un message afin de le stopper.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2006-2369

RealVNC : contournement de l'authentification

Synthèse de la vulnérabilité

Un attaquant peut utiliser un client VNC modifié afin de se connecter sur RealVNC sans authentification.
Produits concernés : Fedora, RealVNC.
Gravité : 4/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/05/2006.
Références : BID-17978, CVE-2006-2369, FEDORA-2006-557, FEDORA-2006-558, VIGILANCE-VUL-5837, VU#117929.

Description de la vulnérabilité

La phase d'authentification d'un client sur le serveur d'administration distante RealVNC se déroule comme suit :
 - le client se connecte
 - le serveur envoie sa bannière de version
 - le client envoie sa bannière de version
 - le serveur indique la liste des types d'authentification supportées
 - le client choisit le numéro du type d'authentification
 - l'authentification choisie se déroule...

Cependant, le serveur ne vérifie pas si le type d'authentification choisie par le client à l'étape 5 avait été proposé à l'étape 4. Un attaquant peut donc demander le type d'authentification 1, qui correspond à une authentification nulle. Le serveur accepte alors ce type d'authentification et donne l'accès au client.

Cette vulnérabilité permet ainsi à un attaquant d'accéder au système sans s'authentifier.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique 4799

VNC : attaque brute force

Synthèse de la vulnérabilité

Le produit VNC n'est pas correctement protégé contre les attaques de type brute force.
Produits concernés : RealVNC.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/03/2005.
Références : V6-REALVNCBRUTEFORCE, VIGILANCE-VUL-4799.

Description de la vulnérabilité

Les attaques de type brute force consistent à tester successivement des paires de login et mot de passe afin d'accéder au système. Dans certains cas, des messages d'erreurs indiquent au client si l'un des deux éléments est correct. Dans d'autres cas, le nombre d'authentifications incorrectes n'est pas limité.

La nouvelle version de VNC améliore la gestion des attaques de type brute force. On peut donc supposer que les anciennes versions étaient sensibles à une telle attaque, mais ses détails ne sont pas connus.

Cette vulnérabilité pourrait permettre à un attaquant d'accéder au système.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2004-1750

Déni de service de RealVNC

Synthèse de la vulnérabilité

Un attaquant peut créer plusieurs connexions simultanées afin de stopper RealVNC.
Produits concernés : RealVNC.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 09/11/2004.
Références : BID-11048, CVE-2004-1750, V6-REALVNCSIMULCONNECTDOS, VIGILANCE-VUL-4506.

Description de la vulnérabilité

RealVNC écoute sur les ports 5800/tcp et 5900/tcp.

Lorsque RealVNC reçoit une centaine de connexions sur ces ports, il se stoppe. La cause exacte de la vulnérabilité n'est pas connue.

Cette vulnérabilité permet ainsi à un attaquant du réseau de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.