LibVNCServer 0.7.1 auth.c svag autentisering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.6$0-$5k0.00

Det var en kritiskt svag punkt som finns i LibVNCServer 0.7.1. Som påverkar en okänd funktion filen auth.c. Manipulering en okänd ingång leder till en sårbarhet klass svag autentisering svag punkt.

Felet upptäcktes på 05/07/2006. Den svaga punkten är publicerad 18/07/2006 av Debian (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på sourceforge.net. Denna svaga punkt behandlas som CVE-2006-2450. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.

Han deklarerade proof-of-concept. Minst 13 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 22212 (FreeBSD : x11vnc -- authentication bypass vulnerability (9dda3ff1-2b02-11db-a6e2-000e0c2e438a)), så att sårbarheten kan testas.

En uppgradering att åtgärda problemet. En möjlig åtgärd har utfärdats 4 Veckor efter offentliggörandet.

Sårbarheten dokumenteras i databaser X-Force (27737) och Tenable (22212).

Produktinfo

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.3
VulDB Meta Temp poäng: 6.6

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.6
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Svag autentisering
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 22212
Nessus namn: FreeBSD : x11vnc -- authentication bypass vulnerability (9dda3ff1-2b02-11db-a6e2-000e0c2e438a)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 57253
OpenVAS namn: FreeBSD Ports: x11vnc
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍

Tidslinjeinfo

18/05/2006 🔍
05/07/2006 +48 dagar 🔍
05/07/2006 +0 dagar 🔍
05/07/2006 +0 dagar 🔍
14/07/2006 +9 dagar 🔍
18/07/2006 +4 dagar 🔍
18/07/2006 +0 dagar 🔍
07/08/2006 +20 dagar 🔍
13/08/2006 +6 dagar 🔍
14/08/2006 +1 dagar 🔍
12/03/2015 +3132 dagar 🔍
24/06/2019 +1565 dagar 🔍

Källorinfo

Rådgivande: sourceforge.net
Organisation: Debian
Status: Inte definierad
Bekräftelse: 🔍

CVE: CVE-2006-2450 (🔍)
X-Force: 27737
Vulnerability Center: 12454 - LibVNCServer Authentication Bypass via Insecure Security Type, High
SecurityFocus: 18977 - LibVNCServer Remote Authentication Bypass Vulnerability
Secunia: 20940 - LibVNCServer Authentication Bypass Vulnerability, Highly Critical
OSVDB: 27137 - CVE-2006-2450 - LibVNCServer - Authentication Bypass Issue
Vupen: ADV-2006-2797

Se även: 🔍

Inträdeinfo

Skapad: 12/03/2015 14:25
Uppdaterad: 24/06/2019 07:34
Ändringar: 12/03/2015 14:25 (81), 24/06/2019 07:34 (5)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Do you want to use VulDB in your project?

Use the official API to access entries easily!