Skoči na vsebino

SI-CERT 2006-04 / RealVNC omogoča dostop brez avtentikacije

Opis

Resna varnostna pomanjkljivost v RealVNC omogoča dostop do oddaljenega sistema brez uporabe kakršnegakoli avtentikacijskega mehanizma. Odjemalec lahko v začetni fazi povezovanja vsili avtentikacijski mehanizem "None" ne glede na to ali ga je strežnik ponudil ali ne. Posledično lahko napadalec nepooblaščeno prevzame popolen nadzor nad sistemom, na katerem teče RealVNC strežnik brez dodatnih zaščitnih mehanizmov.

Ranljive verzije:

  • RealVNC Free Edition 4.1.1 in starejše
  • RealVNC Personal Edition 4.2.2 in starejše
  • RealVNC Enterprise Edition 4.2.2 in starejše

Rešitev

Vsem skrbnikom sistemov z nameščenim RealVNC strežnikom svetujemo takojšnjo nadgradnjo, ki je na voljo preko www.realvnc.com. Dodatno svetujemo omejevanje dostopa do RealVNC strežnika na požarnem zidu in uporabo dostopa preko SSH (Secure Shell) protokola.

Povezave

Preberite tudi

SI-CERT 2024-07 / Ranljivost OpenPrinting CUPS sistema v GNU/Linux

Veriga ranljivosti v sistemu OpenPrinting CUPS napadalcu omogoča, da ob določenih pogojih izvede poljubno programsko kodo na ranljivem sistemu s pravicami uporabnika 'lp'
Več

SI-CERT 2024-06 / Kritična ranljivost GeoServer (CVE-2024-36401)

Strežnik GeoServer vsebuje kritično ranljivost, ki omogoča izvajanje programske kode na daljavo. Ranljivost se že izrablja v omrežnih napadih.
Več

SI-CERT 2024-05 / Ranljivost Check Point Remote Access VPN

Omrežni varnostni prehodi Check Point, ki imajo omogočen oddaljeni dostop VPN ali uporabljajo Check Point Mobile Secure Workspace with Capsule, so ranljivi na preskakovanje poti, ki omogoča branje poljubnih datotek z datotečnega sistema.
Več