Vulnerabilidad en UltraVNC 1.0.2 y 1.0.4 antes de 01252008, desbordamiento de búfer (CVE-2008-0610)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
06/02/2008
Última modificación:
09/04/2025
Descripción
Desbordamiento de búfer basado en pila en la función ClientConnection::NegotiateProtocolVersion en vncviewer/ClientConnection.cpp de vncviewer para UltraVNC 1.0.2 y 1.0.4 antes de 01252008. Cuando se está en modo ESCUCHA (LISTENING) o cuando se utiliza el plugin DSM, permite a atacantes remotos ejecutar código de su elección o provocar una denegación de servicio (caída) a través de un valor de tamaño modificado.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:ultravnc:ultravnc:1.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:ultravnc:ultravnc:1.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:ultravnc:ultravnc:1.0.4_rc6:*:*:*:*:*:*:* | ||
cpe:2.3:a:ultravnc:ultravnc:1.0.4_rc7:*:*:*:*:*:*:* | ||
cpe:2.3:a:ultravnc:ultravnc:1.0.4_rc8:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://forum.ultravnc.info/viewtopic.php?t=11850
- http://secunia.com/advisories/28747
- http://sourceforge.net/project/shownotes.php?release_id=571174&group_id=63887
- http://ultravnc.svn.sourceforge.net/viewvc/ultravnc/UltraVNC%20Project%20Root/UltraVNC/vncviewer/ClientConnection.cpp?sortby=date&r1=169&r2=168&pathrev=169
- http://www.exploit-db.com/exploits/18666
- http://www.kb.cert.org/vuls/id/721460
- http://www.securityfocus.com/bid/27561
- http://www.securitytracker.com/id?1019293=
- http://www.vupen.com/english/advisories/2008/0392
- http://forum.ultravnc.info/viewtopic.php?t=11850
- http://secunia.com/advisories/28747
- http://sourceforge.net/project/shownotes.php?release_id=571174&group_id=63887
- http://ultravnc.svn.sourceforge.net/viewvc/ultravnc/UltraVNC%20Project%20Root/UltraVNC/vncviewer/ClientConnection.cpp?sortby=date&r1=169&r2=168&pathrev=169
- http://www.exploit-db.com/exploits/18666
- http://www.kb.cert.org/vuls/id/721460
- http://www.securityfocus.com/bid/27561
- http://www.securitytracker.com/id?1019293=
- http://www.vupen.com/english/advisories/2008/0392