Risque

  • Contournement de la politique de sécurité ;
  • contrôle de la machine à distance.

Systèmes affectés

  • Selon la distribution GNU/Linux, les versions vulnérables de VNC sont :
    • RedHat et Mandrake : toutes les versions de VNC antérieures à la version 3.3.3r2 ;
    • Gentoo : toutes les versions de VNC antérieures à la version 3.3.6r1 ;
    • Connectiva : toutes les versions de VNC antérieures à la version 3.3.3r2-21.
  • Selon la distribution GNU/Linux, les versions vulnérables de TightVNC sont :
    • RedHat et Mandrake : toutes les versions de TightVNC antérieures à la version 1.2.5 ;
    • Gentoo : toutes les versions de TightVNC antérieures à la version 1.2.8 ;
    • Connectiva : toutes les versions de TightVNC antérieures à la version 1.2.6.

Résumé

Une vulnérabilité dans le serveur VNC (et TightVNC) permet à un utilisateur mal intentionné de se connecter au serveur VNC (et TightVNC) et ainsi avoir le contrôle à distance de la machine.

Description

VNC (Virtual Network Computing) est un logiciel de prise de contrôle à distance d'un ordinateur. TightVNC est une version dérivée de VNC permettant également le contrôle à distance de l'ordinateur et compatible avec ce dernier. Une vulnérabilté dans la création du cookie d'authentification au serveur X permet à un utilisateur mal intentionné de deviner le cookie d'authentification et de se connecter au serveur VNC ou TightVNC pour prendre le contrôle à distance de l'ordinateur.

Solution

Mettre à jour VNC et TightVNC en fonction de la distribution :

  • Pour RedHat et Mandrake, mettre à jour VNC en version 3.3.3r2 et TightVNC en version 1.2.5 ;
  • pour Gentoo, mettre à jour VNC en version 3.3.6r1 et TightVNC en version 1.2.8.
  • pour Connectiva, mettre à jour VNC en version 3.3.3r2 et TightVNC en version 1.2.6.

Documentation