Уязвимость BDU:2020-01541

Дата: 05.03.2019. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2020-01541.

Наименование уязвимости: Уязвимость VNC-клиента программного средства управления удалёнными рабочими столами UltraVNC, позволяющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость VNC-клиента программного средства управления удалёнными рабочими столами UltraVNC связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
Уязвимое ПО: Прикладное ПО информационных систем Team UltraVNC UltraVNC до 1.2.2.3 | ПО программно-аппаратного средства АСУ ТП Schneider Electric TelevisGo — |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 05.03.2019.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)

Возможные меры по устранению:
Использование рекомендаций:
Для UltraVNC:
https://ics-cert.kaspersky.com/advisories/klcert-advisories/2019/03/01/klcert-19-003-ultravnc-buffer-underwrite/

Для TelevisGo:
Обновление программного обеспечения до актуальной версии
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2018-15361.

Тип ошибки CWE: CWE-124, CWE-787
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-225-05-TelevisGO_Security_Notification.pdf&p_Doc_Ref=SEVD-2019-225-05
https://ics-cert.kaspersky.com/advisories/klcert-advisories/2019/03/01/klcert-19-003-ultravnc-buffer-underwrite/

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *