TrigerVNC یک آسیب‌پذیری سرریز بافر دارد. این نقص می‌‌‌‌تواند از طریق CopyrectDecoder به دلیل صحت سنجی مقدار نادرست اجرا شود. اکسپلویت کردن از این آسیب‌پذیری منجر به اجرای کد از راه دور می‌شود. بردار حمله این اکسپلویت مبتنی بر شبکه انجام می‌گیرد.

شناسه آسیب پذیری: CVE-2019-15692

سطح ریسک: بحرانی

CVSS:3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H

سیستم های آسیب­ پذیر:

Version prior to 1.10.1

نیازمندی تعامل کاربر: خیر

سال شناسایی: ۲۰۱۹

محاسبات زیادی در تعدیل سازی پیکسل‌ها انجام می شود تا آسیب‌پذیری سرریز بافر صورت نگیرد. محدود کردن حداکثر ابعاد پشتیبانی شده پیکسل ها به جای اینکه تمام داده‌ها در محدوده ۶۴ بیت قرار گیرند از سرریز بافر جلوگیری می‌کند. این کار مهاجم را از تزریق کد توسط مقادیر بزرگ اندازه فریم محدود می‌نماید و بر روی مقادیر سرریز شده برای دسترسی به بخشهای غیرمجاز پشته تکیه می‌کند.

این حمله اثر مخرب بر روی کاربر و همچنین سرور میگذارد و مهاجم می تواند از راه دور مدیریت برنامه را در دست بگیرد. این مشکل توسط Pavel cheremushkin در آزمایشگاه KasperSky شناسایی شده است.

به منظور رفع آسیب‌پذیری شرکت VNC، وصله امنیتی به روز رسانی را در نسخه ۱.۱۰.۱ منتشر نموده است.

منابع

https://nvd.nist.gov/vuln/detail/CVE-2019-15692

https://github.com/TigerVNC/tigervnc/releases/tag/v1.10.1