LibVNC Server jusqu’à 0.9.15 HandleUltraZipBPP divulgation d'information
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 7.5 | $0-$5k | 0.85 |
Résumé
Une vulnérabilité a été trouvé dans LibVNC Server jusqu’à 0.9.15 et classée critique. La partie affectée est la fonction HandleUltraZipBPP du composant VNC Handler. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe divulgation d'information.
Cette vulnérabilité a été nommée CVE-2026-32853. L'attaque peut être initialisée à distance. Il n'y a pas d'exploit disponible.
La meilleure solution suggérée pour atténuer le problème est d'appliquer le correctif au composant infecté.
Détails
Une vulnérabilité qui a été classée critique a été trouvée dans LibVNC Server jusqu’à 0.9.15. Ceci affecte la fonction HandleUltraZipBPP du composant VNC Handler. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe divulgation d'information.
La vulnerabilité a été publié par Kazuma Matsumoto (confirmé). La notice d'information est disponible en téléchargement sur github.com Cette vulnérabilité est connue comme CVE-2026-32853. L'utilisation est simple. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les détails technniques sont connus, mais aucun exploite n'est disponible.
En appliquant le correctif 009008e2f4d5a54dd71f422070df3af7b3dbc931 il est possible d'éliminer le problème.
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produit
Fournisseur
Nom
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔒VulDB Fiabilité: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vecteur: 🔒
CVSSv3
VulDB Score méta-base: 7.7VulDB Score méta-temporaire: 7.5
VulDB Note de base: 7.3
VulDB Note temporaire: 7.0
VulDB Vecteur: 🔒
VulDB Fiabilité: 🔍
NVD Note de base: 8.1
NVD Vecteur: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔒
VulDB Note temporaire: 🔒
VulDB Fiabilité: 🔍
Exploitation
Classe: Divulgation d'informationCWE: CWE-125 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔒
Statut: Non défini
EPSS Score: 🔒
EPSS Percentile: 🔒
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔒
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: CorrectifStatut: 🔍
Heure 0 jour: 🔒
Correctif: 009008e2f4d5a54dd71f422070df3af7b3dbc931
Chronologie
16/03/2026 CVE réservé24/03/2026 Avis publié
24/03/2026 Entrée VulDB créée
29/03/2026 Dernière mise à jour VulDB
Sources
Bulletin: github.comChercheur: Kazuma Matsumoto
Statut: Confirmé
CVE: CVE-2026-32853 (🔒)
GCVE (CVE): GCVE-0-2026-32853
GCVE (VulDB): GCVE-100-352819
Entrée
Créé: 24/03/2026 18:56Mise à jour: 29/03/2026 03:20
Changements: 24/03/2026 18:56 (69), 29/03/2026 03:20 (12)
Complet: 🔍
Cache ID: 216:950:103
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.