{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<SPAN class=\"textit\">UltraVNC</SPAN>,  versions 1.0.2 et 1.0.4RC.","content":"## Description\n\nUltraVNC est un logiciel qui permet d'utiliser un ordinateur distant.\n\nUne fonction dans vncviewer/ClientConnection.cpp pr\u00e9sente un d\u00e9faut de\nv\u00e9rification de longueur de donn\u00e9es. Ce d\u00e9faut est exploitable par un\nutilisateur malveillant pour ex\u00e9cuter sur le syst\u00e8me vuln\u00e9rable un code\narbitraire \u00e0 distance. Pour que cette exploitation de vuln\u00e9rabilit\u00e9\nr\u00e9ussisse, le syst\u00e8me vuln\u00e9rable doit ex\u00e9cuter vncviewer en \u00e9coute\n(listening mode).\n\nL'exploitation au travers du greffon DSM est \u00e9galement possible si\nl'utilisateur malveillant conna\u00eet la cl\u00e9 de chiffrement utilis\u00e9 par\nvncviewer.\n\nLe module UltraVNC Server ne serait pas vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer site de l'\u00e9diteur pour l'obtention des correctifs (cf.\nsection Documentation).\n","cves":[{"name":"CVE-2008-0610","url":"https://www.cve.org/CVERecord?id=CVE-2008-0610"}],"links":[{"title":"Site de t\u00e9l\u00e9chargement UltraVNC :","url":"http://www.uvnc.com/"},{"title":"Discussions dans le forum UltraVNC :","url":"http://forum.ultravnc.info/viewtopic.php?t=11850"},{"title":"Bulletin UltraVNC du 25 janvier 2008 :","url":"http://forum.ultravnc.info/viewtopic.php?t=11850"}],"reference":"CERTA-2008-AVI-042","revisions":[{"description":"version initiale.","revision_date":"2008-02-04T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au CVE associ\u00e9.","revision_date":"2008-02-06T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le module <span class=\"textit\">vncviewer</span>\ndu logiciel <span class=\"textit\">UltraVNC</span> permet \u00e0 un utilisateur\nmalveillant d'ex\u00e9cuter du code arbitraire \u00e0 distance sur le syst\u00e8me\nvuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9 d'UltraVNC","vendor_advisories":[]}
