首页 -> 安全研究

安全研究

安全漏洞
Windows下的多个VNC产品窗口消息子系统设计错误漏洞

发布日期:2002-08-21
更新日期:2002-08-28

受影响系统:
TightVNC TightVNC 1.2.5
TightVNC TightVNC 1.2.4
TightVNC TightVNC 1.2.3
TightVNC TightVNC 1.2.1
TightVNC TightVNC 1.2.0
AT&T WinVNC Server 3.3.3 r9
AT&T WinVNC Server 3.3.3 r7 and Previous
Tridia TridiaVNC 1.5.4
Tridia TridiaVNC 1.5.2
Tridia TridiaVNC 1.5.1
Tridia TridiaVNC 1.5
AT&T WinVNC 3.3x
    - Microsoft Windows NT 4.0
    - Microsoft Windows NT 3.5
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
描述:
BUGTRAQ  ID: 5530
CVE(CAN) ID: CVE-2002-0971

虚拟网络计算机(VNC)是一款提供远程访问桌面环境的系统,可使用在多种操作系统下,包括Microsoft Windows操作系统。

Windows下的多个VNC产品存在相关窗口消息子系统设计错误漏洞的问题,本地攻击者可以利用这个漏洞进行权限提升攻击。

由于Microsoft Windows消息(Message)子系统在控制这些消息时缺少验证(详细见 http://www.nsfocus.com/index.php?act=sec_bug&do=view&bug_id=3279 ),而VNC产品提供图形用户接口以高权限状态运行,攻击者可以通过本地帐户或者活动目录帐户本地访问VNC产品所在系统中,结合'窗口消息子系统设计错误漏洞',非特权用户可以发送任意Win32消息给高权限VNC进程,导致以VNC进程权限执行任意代码,造成权限提升。

<*来源:Chris Bellers (chris.bellers@boeing.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102994289123085&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 使用防火墙限制,只允许可信用户连接VNC服务。

厂商补丁:

TightVNC
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://prdownloads.sourceforge.net/vnc-tight/

浏览次数:3852
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障