|
Vier Virtual-Network-Computing-Implementierungen (VNC)
auf Open-Source-Basis wurden von Sicherheitsforschern von Kaspersky
untersucht. Dabei haben sie 37 Schwachstellen entdeckt, von denen
der Großteil als "kritisch" eingestuft wird.
Untersucht wurden UltraVNC, TightVNC 1.s, TurboVNC und LibVNC.
Es seien dabei nicht nur die Clients, sondern auch
Server betroffen. Allerdings müsse ein Angreifer für
einen Angriff auf einen VNC-Server in der Regel autorisiert sein.
Dann könnten aber über Speicherfehler DoS-Attacken möglich
sein oder Malware plaziert werden.
Die Entwickler der VNC-Software hätten jedoch die Schwachstellen
bereits geschlossen, führen die Sicherheitsforscher weiter
aus - mit Ausnahme von TightVNC, da für dessen erste Version
der Support ausgelaufen sei. Kaspersky hat zu den Schwachstellen
und möglichen Angriffsszenarien einen ausführlichen
Bericht veröffentlicht.
(tl, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|