RealVNC vncserver / vncserver-x11 / Xvnc sérülékenysége

CH azonosító

CH-10264

Angol cím

RealVNC vncserver / vncserver-x11 / Xvnc Privilege Escalation Vulnerabilities

Felfedezés dátuma

2013.12.29.

Súlyosság

Alacsony

Érintett rendszerek

RealVNC

Érintett verziók

RealVNC 5.0.6.

Összefoglaló

Néhány sérülékenységet jelentettek a RealVNC-ben, amelyet kihasználva rosszindulatú, helyi felhasználók magasabb szintű jogosultságokat szerezhetnek.

Leírás

A sérülékenységeket az okozza, hogy egy nem részletezett hiba van bizonyos argumentumok kezelésében, így amikor ezek felhasználói módban (vncserver vagy vncserver-x11) vagy Virtuális Módban (Xvnc) átadásra kerülnek a VNC Server-nek, a setuid-root segítők kihasználhatóak tetszőleges kód futtatására root jogosultsággal .

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »