CVE(CAN) ID: CAN-2001-0167 VNC 指虚拟网络计算软件包。它是可免费获得的远程 管理软件包,设计用来访问远程系统的桌面,由 AT&T 发行和维护。 该软件包的客户部分存有问题,这使得远程用户可以 执行任意代码。问题来源于在连接和认证时客户端对 服务器发给客户的 rfbConnFailed 包的处理。发送 这个包是出错回应,通常是告知客户连接尝试已失败。 这时客户端通过一个日志例程传递这个包的内容供将 来管理作参考。然而,通过伪造服务器版本号,并且 在发送 rfbConnFailed 时填入长 1024 字节的原因 字符串,但把原因字符串长度值赋大于 1024 的值, 缓冲区溢出就发生了。这个溢出可以用来覆盖堆栈变 量,包括返回地址,这样就可以执行任意代码。 这个漏洞使得恶意用户可以在远程系统以 WinVNC 客 户的权限执行任意代码。 <* 来源:Emiliano Kargieman, Agustin Azubel, Maximiliano Caceres *>
CVE(CAN) ID: CAN-2001-0167 VNC 指虚拟网络计算软件包。它是可免费获得的远程 管理软件包,设计用来访问远程系统的桌面,由 AT&T 发行和维护。 该软件包的客户部分存有问题,这使得远程用户可以 执行任意代码。问题来源于在连接和认证时客户端对 服务器发给客户的 rfbConnFailed 包的处理。发送 这个包是出错回应,通常是告知客户连接尝试已失败。 这时客户端通过一个日志例程传递这个包的内容供将 来管理作参考。然而,通过伪造服务器版本号,并且 在发送 rfbConnFailed 时填入长 1024 字节的原因 字符串,但把原因字符串长度值赋大于 1024 的值, 缓冲区溢出就发生了。这个溢出可以用来覆盖堆栈变 量,包括返回地址,这样就可以执行任意代码。 这个漏洞使得恶意用户可以在远程系统以 WinVNC 客 户的权限执行任意代码。 <* 来源:Emiliano Kargieman, Agustin Azubel, Maximiliano Caceres *>