TrigerVNC یک آسیبپذیری سرریز بافر دارد. این نقص میتواند از طریق CopyrectDecoder به دلیل صحت سنجی مقدار نادرست اجرا شود. اکسپلویت کردن از این آسیبپذیری منجر به اجرای کد از راه دور میشود. بردار حمله این اکسپلویت مبتنی بر شبکه انجام میگیرد.
شناسه آسیب پذیری: CVE-2019-15692
سطح ریسک: بحرانی
CVSS:3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H
سیستم های آسیب پذیر:
Version prior to 1.10.1
نیازمندی تعامل کاربر: خیر
سال شناسایی: ۲۰۱۹
محاسبات زیادی در تعدیل سازی پیکسلها انجام می شود تا آسیبپذیری سرریز بافر صورت نگیرد. محدود کردن حداکثر ابعاد پشتیبانی شده پیکسل ها به جای اینکه تمام دادهها در محدوده ۶۴ بیت قرار گیرند از سرریز بافر جلوگیری میکند. این کار مهاجم را از تزریق کد توسط مقادیر بزرگ اندازه فریم محدود مینماید و بر روی مقادیر سرریز شده برای دسترسی به بخشهای غیرمجاز پشته تکیه میکند.
این حمله اثر مخرب بر روی کاربر و همچنین سرور میگذارد و مهاجم می تواند از راه دور مدیریت برنامه را در دست بگیرد. این مشکل توسط Pavel cheremushkin در آزمایشگاه KasperSky شناسایی شده است.
به منظور رفع آسیبپذیری شرکت VNC، وصله امنیتی به روز رسانی را در نسخه ۱.۱۰.۱ منتشر نموده است.