UltraVNC يصل إلى1.2.2.3 VNC Client Mode الكشف عن المعلومات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
8.6$0-$5k0.00

تم التعرف على ثغرة أمنية في UltraVNC يصل إلى1.2.2.3. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر VNC Client Mode. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-125. المشكلة تم أكتشافها بتاريخ01/03/2019. المشكلة تم الافصاح عنها بتاريخ 08/03/2019 بواسطة Pavel Cheremushkin مع Kaspersky Lab ICS CERT كـ KLCERT-19-012: UltraVNC Access of Memory Location After End of Buffer كـ استشاري (Website). يمكن قراءة الاستشارة من هنا ics-cert.kaspersky.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2019-8265. تمت إحالة الـ سي في أي12/02/2019. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. وقد أشار الاستشاري إلى أن:

UltraVNC revision 1207 has multiple out-of-bounds access vulnerabilities connected with improper usage of SETPIXELS macro in VNC client code, which can potentially result code execution. This attack appear to be exploitable via network connectivity. These vulnerabilities have been fixed in revision 1208.

تم أعتبراها على أنها غير معرفة. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة7 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. وقد أشار الاستشاري إلى:

Successful exploitation of this vulnerability could allow an attacker to execute arbitrary code.

تحديث النسخة إلى إصدار1.2.2.4 يمكن أن يحل هذه المشكلة. أسم الباتش التصحيحي هوRevision 1208. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. التصحيح تم نشره6 أيام بعد الافصاح عن الثغرة الأمنية.

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 9.0
VulDB درجة الميتا الوقتية: 8.9

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

Researcher الدرجة الأساسية: 10.0
Researcher متجه: 🔍

NVD الدرجة الأساسية: 9.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-125 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: UltraVNC 1.2.2.4
باتش: Revision 1208

التسلسل زمنيالمعلومات

12/02/2019 🔍
01/03/2019 +17 أيام 🔍
08/03/2019 +7 أيام 🔍
09/03/2019 +1 أيام 🔍
14/03/2019 +5 أيام 🔍
28/05/2020 +441 أيام 🔍

المصادرالمعلومات

استشاري: KLCERT-19-012: UltraVNC Access of Memory Location After End of Buffer
باحث: Pavel Cheremushkin
منظمة: Kaspersky Lab ICS CERT
الحالة: مؤكد

CVE: CVE-2019-8265 (🔍)
متفرقات: 🔍
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 09/03/2019 08:05
تم التحديث: 28/05/2020 22:08
التغييرات: 09/03/2019 08:05 (81), 28/05/2020 22:08 (1)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!