Debian DLA-2264-1:libvncserver 安全更新

medium Nessus 插件 ID 137907

简介

远程 Debian 主机缺少安全更新。

描述

在 VNC 服务器和客户端协议的实现 libVNC(libvncserver Debian 程序包)中发现多个漏洞。

CVE-2019-20839

LibVNCServer 中的 libvncclient/sockets.c 可通过长套接字文件名造成缓冲区溢出。

CVE-2020-14397

libvncserver/rfbregion.c 存在空指针取消引用。

CVE-2020-14399

通过 libvncclient/rfbproto.c 中的 uint32_t 指针访问了字节对齐数据。

CVE-2020-14400

通过 libvncserver/translate.c 中的 uint16_t 指针访问了字节对齐数据。

CVE-2020-14401

libvncserver/scale.c 存在 pixel_value 整数溢出。

CVE-2020-14402

libvncserver/corre.c 允许通过编码进行越界访问。

CVE-2020-14403

libvncserver/hextile.c 允许通过编码进行越界访问。

CVE-2020-14404

libvncserver/rre.c 允许通过编码进行越界访问。

CVE-2020-14405

libvncclient/rfbproto.c 未限制 TextChat 的大小。

对于 Debian 8“Jessie”,已在版本 0.9.9+dfsg2-6.1+deb8u8 中修复这些问题。

建议您升级 libvncserver 程序包。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2020/06/msg00035.html

https://packages.debian.org/source/jessie/libvncserver

插件详情

严重性: Medium

ID: 137907

文件名: debian_DLA-2264.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2020/7/1

最近更新时间: 2024/3/5

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

CVSS 分数来源: CVE-2020-14401

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libvncserver-dev, p-cpe:/a:debian:debian_linux:libvncclient0, cpe:/o:debian:debian_linux:8.0, p-cpe:/a:debian:debian_linux:libvncserver0-dbg, p-cpe:/a:debian:debian_linux:libvncclient0-dbg, p-cpe:/a:debian:debian_linux:libvncserver-config, p-cpe:/a:debian:debian_linux:linuxvnc, p-cpe:/a:debian:debian_linux:libvncserver0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2020/6/30

漏洞发布日期: 2020/6/17

参考资料信息

CVE: CVE-2019-20839, CVE-2020-14397, CVE-2020-14399, CVE-2020-14400, CVE-2020-14401, CVE-2020-14402, CVE-2020-14403, CVE-2020-14404, CVE-2020-14405