Risques
- Contournement de la politique de sécurité
- Exécution de code arbitraire à distance
Systèmes affectés
- RealVNC Enterprise Edition, pour la version 4.2.2 et celles antérieures.
- RealVNC Free Edition, pour la version 4.1.1 et celles antérieures ;
- RealVNC Personal Edition, pour la version 4.2.2 et celles antérieures ;
Résumé
Une vulnérabilité identifiée dans plusieurs versions de RealVNC permet à un utilisateur malveillant, sans s'authentifier, d'accéder à un système vulnérable ainsi qu'aux droits administratifs offerts par RealVNC.
Description
RealVNC est un logiciel de gestion de machines à distance (VNC, pour Virutal Network Computing). Il permet à un serveur d'interagir avec ses clients afin de les administrer. Une vulnérabilité a été identifiée dans la manière dont les mots de passe sont gérés lors de la phase d'authentification. Un utilisateur malveillant peut envoyer une requête particulière, tirant bénéfice de cette vulnérabilité, pour contourner la phase d'authentification et accéder à la machine distante. Il peut alors y effectuer toutes les tâches d'administration offertes par RealVNC.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de mise à jour de l'éditeur RealVNC : http://www.realvnc.com/upgrade.html
- Bulletin de sécurité FreeBSD du 18 mai 2006 : http://www.vuxml.org/freebsd/pkg-vnc.html
- Bulletin de sécurité de RealVNC Enterprise Edition : http://www.realvnc.com/products/enterprise/4.2/release-notes.html
- Bulletin de sécurité de RealVNC Free Edition : http://www.realvnc.com/products/free/4.1/release-notes.html
- Bulletin de sécurité de RealVNC Personal Edition : http://www.realvnc.com/products/personal/4.2/release-notes.html