Vigil@nce : RealVNC, déni de service via ClientCutText
mai 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant authentifié peut envoyer le message ClientCutText sur
RealVNC, afin de le stopper.
– Gravité : 1/4
– Date création : 05/05/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le serveur RealVNC implémente plusieurs messages de manipulation
de l’interface :
– ClientCutText : couper vers le presse-papier
– PointerEvent : évènement de souris
– etc.
Cependant, le processus winvnc4.exe ne vérifie pas si la taille
indiquée dans le message ClientCutText est trop longue.
Un attaquant authentifié peut donc envoyer le message
ClientCutText sur RealVNC, afin de le stopper.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/RealVNC-deni-de-service-via-ClientCutText-9629