CVE-2002-0971
CVSS4.6
发布时间 :2002-09-24 00:00:00
修订时间 :2016-10-17 22:23:05
NMCOS    

[原文]Vulnerability in VNC, TightVNC, and TridiaVNC allows local users to execute arbitrary code as LocalSystem by using the Win32 Messaging System to bypass the VNC GUI and access the "Add new clients" dialogue box.


[CNNVD]Windows下的多个VNC产品窗口消息子系统设计错误漏洞(CNNVD-200209-044)

        
        虚拟网络计算机(VNC)是一款提供远程访问桌面环境的系统,可使用在多种操作系统下,包括Microsoft Windows操作系统。
        Windows下的多个VNC产品存在相关窗口消息子系统设计错误漏洞的问题,本地攻击者可以利用这个漏洞进行权限提升攻击。
        由于Microsoft Windows消息(Message)子系统在控制这些消息时缺少验证(详细见 http://www.nsfocus.com/index.php?act=sec_bug&do=view&bug_id=3279 ),而VNC产品提供图形用户接口以高权限状态运行,攻击者可以通过本地帐户或者活动目录帐户本地访问VNC产品所在系统中,结合'窗口消息子系统设计错误漏洞',非特权用户可以发送任意Win32消息给高权限VNC进程,导致以VNC进程权限执行任意代码,造成权限提升。
        

- CVSS (基础分值)

CVSS分值: 4.6 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:att:winvnc_server:3.3.3_r9
cpe:/a:tightvnc:tightvnc:1.2.1
cpe:/a:tightvnc:tightvnc:1.2.0
cpe:/a:tridia:tridiavnc:1.5
cpe:/a:tridia:tridiavnc:1.5.4
cpe:/a:att:winvnc_server:3.3.3_r7
cpe:/a:tridia:tridiavnc:1.5.2
cpe:/a:tridia:tridiavnc:1.5.1
cpe:/a:tightvnc:tightvnc:1.2.5

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0971
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0971
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200209-044
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=102994289123085&w=2
(UNKNOWN)  BUGTRAQ  20020821 Win32 API 'shatter' vulnerability found in VNC-based products
http://www.iss.net/security_center/static/9979.php
(UNKNOWN)  XF  vnc-win32-messaging-privileges(9979)
http://www.securityfocus.com/bid/5530
(UNKNOWN)  BID  5530

- 漏洞信息

Windows下的多个VNC产品窗口消息子系统设计错误漏洞
中危 设计错误
2002-09-24 00:00:00 2007-05-14 00:00:00
本地  
        
        虚拟网络计算机(VNC)是一款提供远程访问桌面环境的系统,可使用在多种操作系统下,包括Microsoft Windows操作系统。
        Windows下的多个VNC产品存在相关窗口消息子系统设计错误漏洞的问题,本地攻击者可以利用这个漏洞进行权限提升攻击。
        由于Microsoft Windows消息(Message)子系统在控制这些消息时缺少验证(详细见 http://www.nsfocus.com/index.php?act=sec_bug&do=view&bug_id=3279 ),而VNC产品提供图形用户接口以高权限状态运行,攻击者可以通过本地帐户或者活动目录帐户本地访问VNC产品所在系统中,结合'窗口消息子系统设计错误漏洞',非特权用户可以发送任意Win32消息给高权限VNC进程,导致以VNC进程权限执行任意代码,造成权限提升。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 使用防火墙限制,只允许可信用户连接VNC服务。
        厂商补丁:
        TightVNC
        --------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://prdownloads.sourceforge.net/vnc-tight/

- 漏洞信息

6277
TightVNC / TridiaVNC Win32 Messaging System Command Execution

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-08-20 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Multiple VNC Products For Windows Win32 Messaging API Vulnerability
Design Error 5530
No Yes
2002-08-21 12:00:00 2009-07-11 03:56:00
Published by Chris Bellers <chris.bellers@boeing.com>.

- 受影响的程序版本

Tridia TridiaVNC 1.5.4
Tridia TridiaVNC 1.5.2
Tridia TridiaVNC 1.5.1
Tridia TridiaVNC 1.5
TightVNC TightVNC 1.2.5
+ Mandriva Linux Mandrake 9.0
TightVNC TightVNC 1.2.1
TightVNC TightVNC 1.2 .0
Avaya Labs Libsafe 1.2.4
Avaya Labs Libsafe 1.2.3
Avaya Labs Libsafe 1.2.2
AT&T WinVNC Server 3.3.3 R9
AT&T WinVNC Server 3.3.3 r7
- Microsoft Windows 2000 Professional
- Microsoft Windows 98SE
- Microsoft Windows ME
- Microsoft Windows NT 4.0
AT&T WinVNC 3.3 x
+ Microsoft Windows 2000 Professional
+ Microsoft Windows 95
+ Microsoft Windows 98
+ Microsoft Windows ME
+ Microsoft Windows NT 4.0
+ Microsoft Windows NT 3.5

- 漏洞讨论

Virtual Network Computing, or VNC, is a system which provides remote access to a desktop environment. A vulnerability has been reported in a number of VNC products when used on Microsoft Windows based systems.

Vulnerable VNC products provide graphical user interface elements which run with privileges. A local user with lower privileges may send arbitrary Win32 messages to the privileged process, possibly executing arbitrary code as the vulnerable process.

This general class of vulnerabilities has been documented as BID 5408.

- 漏洞利用

A tool for exploiting this class of vulnerability has been published by Chris Paget &lt;ivegotta@tombom.co.uk&gt;:

http://security.tombom.co.uk/shatter.zip

- 解决方案

Currently we are not aware of any vendor-supplied patches for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站