RealVNC bis 4.0 TCP-Flooding 100 gleichzeitige Verbindungen Ports 5800 und 5900 Denial of Service
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.4 | $0-$5k | 0.00 |
VNC (Virtual Network Computing) überträgt per Netzwerk den gesamten Bildschirminhalt eines Rechners auf einen andern und Mausklicks und Tastatureingaben in Gegenrichtung. RealVNC ist eine populäre Lösung des ursprünglichen VNC-Team von AT&T. Allan Zhang meldete, dass ein Server mittels TCP-Flooding mit rund 100 gleichzeitigen Verbindungen auf den Port 5900 zum Absturz gebracht werden kann. Dr_insane führt sodann weiter aus, dass auch der Port tcp/5800 von der Schwachstelle betroffen sei. Als Workaround wird empfohlen, den Zugriff auf die besagten Ports mittels Firewalling zu limitieren. Es ist damit zu rechnen, dass die Schwachstelle in einer zukünftigen Software-Version behoben werden. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (17123) dokumentiert.
Es ist schon ein bisschen erstaunlich, dass ein vermeintlich professionelles Entwickler-Team aus einer renommierten Firma wie AT&T einen grundsätzlichen Fehler bei der Netzwerkprogrammierung vorzuweisen hat. Flooding-Attacken sind zwar primitiv und nicht leicht abzufangen. Die hier vorgetragene Schwachstelle hingegen ist primär auf Unverständnis der Programmierer zurückzuführen.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.4
VulDB Base Score: 5.9
VulDB Temp Score: 5.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: realvnc.com
Timeline
25.08.2004 🔍25.08.2004 🔍
09.11.2004 🔍
09.11.2004 🔍
09.11.2004 🔍
09.11.2004 🔍
10.11.2004 🔍
31.12.2004 🔍
26.02.2005 🔍
30.06.2019 🔍
Quellen
Advisory: secunia.com⛔Person: Allan Zhang (Dr_insane)
Status: Nicht definiert
CVE: CVE-2004-1750 (🔍)
X-Force: 17123 - RealVNC multiple connections allow denial of service, Medium Risk
SecurityFocus: 11048 - RealVNC Server Remote Denial of Service Vulnerability
Secunia: 13143 - RealVNC Multiple Connections Denial of Service Vulnerability, Less Critical
OSVDB: 11574 - RealVNC Multiple Port Connection Saturation DoS
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 10.11.2004 10:52Aktualisierung: 30.06.2019 09:39
Anpassungen: 10.11.2004 10:52 (76), 30.06.2019 09:39 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.