Auteur Sujet: Vulnérabilité exploitable découverte dans les clients 1.0.2 et 1.0.4 RC !!!!  (Lu 109720 fois)

Hors ligne Sparad0x

  • Administrateur
  • *****
  • Messages: 496
MISE A JOUR du 8 Février 2008

ATTENTION, UNE NOUVELLE FAILLE a été découverte dans le client (vncviewer)...

Cette faille est du même type que la faille corrigée précédemment (débordement de buffer) mais située dans une autre partie du code et à priori moins facile à exploiter.
Nous avons passé en revue la majeure partie du code source du vncviewer mais nous continuons nos efforts afin d'erradiquer d'autres vulnérabilités s'il en reste.

Pour l'instant, seul la mise à jour en anglais est disponible ici: https://uvnc.com/download
La mise à jour est disponible en français sur www.ultravnc.fr, et en anglais sur https://uvnc.com.
Nous attendons des retours sur ce nouveau vncviewer.exe (en particulier au niveau du Transfert de Fichier) car la correction de la vulnerabilité a necessité plusieurs modifications dans le code...

Le client en version 1.0.2 et la dernière version 1.0.4 RC sont tous les deux concernées

- Cette vulnérabilité ne concerne que le client vncviewer
Elle pourrait permettre de prendre le controle illicite d'une machine exécutant le vncviewer en mode ECOUTE (ie: en attente d'une connexion inverse d'un serveur UltraVNC)
Elle pourrait permettre de prendre le controle illicite d'une machine exécutant un vncviewer qui tente de se connecter à une machine malveillante (en pensant que c'est un serveur UltraVNC normal)
Le serveur n'est PAS sensible à cette vulnérabilité

- Cette vulnérabilité pourrait être exploitée quand un plugin DSM est utilisé uniquement dans le cas où celui qui s'en sert disposerait du Fichier Clé  de cryptage utilisé par le client en mode écoute.


Rapport Secunia disponible ici: http://secunia.com/advisories/28804/





Alerte d'origine (Mise à jour de Securité 1 du Viewer)


ATTENTION, UNE FAILLE a été découverte dans le client (vncviewer)...

Le client en version 1.0.2 et la dernière version 1.0.4 RC sont tous les deux concernées

- Cette vulnérabilité ne concerne que le client vncviewer
Elle pourrait permettre de prendre le controle illicite d'une machine exécutant le vncviewer en mode ECOUTE (ie: en attente d'une connexion inverse d'un serveur UltraVNC)
Elle pourrait permettre de prendre le controle illicite d'une machine exécutant un vncviewer qui tente de se connecter à une machine malveillante (en pensant que c'est un serveur UltraVNC normal)
Le serveur n'est PAS sensible à cette vulnérabilité

- Cette vulnérabilité pourrait être exploitée quand un plugin DSM est utilisé uniquement dans le cas où celui qui s'en sert disposerait du Fichier Clé  de cryptage utilisé par le client en mode écoute.

Rapport Secunia disponible ici: http://secunia.com/advisories/28747/




=> Il est recommandé:

- De mettre à jour votre vncviewer.exe (client), pour TOUTES les versions.
- Ou d'éviter d'utiliser le client VNC en mode écoute
- Et de toujours se connecter à un serveur UltraVNC de confiance
- Et de toujours utiliser un plugin DSM

Téléchargement d'une version corrigée accessible via la page d'accueil du site:

https://ultravnc.fr



Rudi De Vos, UltraSam & Sparad0x

P.S: dès que le fichier de langue est mis à jour, je le met en ligne afin de pouvoir accéder aux nouvelles options introduites par cette version.
« Modifié: 09 février 2008, 10:00:42 par Sparad0x »

Hors ligne benjy

  • Modérateur
  • *****
  • Messages: 430
  • Sexe: Homme
Merci pour cette information essentielle sparad0x,

Donc la faille se situe au niveau d'un client en mode écoute , mais qui se connecte à qui ? j'ai pas tres bien pigé là  :-\
C'est le serveur qui se connecte au client mais le client devient serveur ?

Merci
benjy
« Modifié: 25 janvier 2008, 14:21:00 par benjy »
benjy[arrobas]ultravnc[point]fr

Hors ligne wenceslas

  • Modérateur
  • *****
  • Messages: 665
  • Sexe: Homme
    • Mon Site Web ...
Hello All,

Merci beaucoup de prévenir Sparad0x.

Donc la faille se situe au niveau d'un client en mode écoute , mais qui se connecte à qui ? j'ai pas tres bien pigé là  :-\
C'est le serveur qui se connecte au client mais le client devient serveur ?

Merci
benjy
Tout à fait ! D'après l'explication de Sparad0x, quand le Client UltraVNC va se connecter au serveur (qu'il croit être le bon), un pirate se connecte sur ton Client, et peux prendre le contrôle de ton PC ....

++
Wens


Hors ligne Sparad0x

  • Administrateur
  • *****
  • Messages: 496
Ca y est, le client UltraVNC v1.0.4 est disponible au téléchargement avec le fichier de langue française.
Je n'ai pas vraiment eut le temps de tester le fichier de langue, aussi si vous trouver des erreurs, merci de me le signaler.

Have Fun ;)

Sparad0x

Hors ligne cdori

  • Posteur
  • **
  • Messages: 1
c'est sympa j'ai recu un mail merci d'avoir pensé à moi, c'est pas une info dans le vent étant donné que je m'en sers très souvent. A partir de maintenant, je resterai encore plus vigilente  ;D

merci bcp pour l'info. bonne continuation et à très bientôt !!!  ;)

Hors ligne nadia

  • Posteur
  • **
  • Messages: 6
Merci d'avoir prévenu  ;)

Hors ligne rip_pit

  • Posteur
  • **
  • Messages: 5
  • Sexe: Homme
merci pour l'info. Je m'en sert aussi régulièrement ....

Concernant les recommandations :
- mettre à jour votre vncviewer.exe (client), pour TOUTES les versions. OK
- Ou d'éviter d'utiliser le client VNC en mode écoute : comment savoir si on le client est en mode Ecoute ?
- Et de toujours se connecter à un serveur UltraVNC de confiance OK
- Et de toujours utiliser un plugin DSM OK (MSRC4Plugin.dsm)

Hors ligne benjy

  • Modérateur
  • *****
  • Messages: 430
  • Sexe: Homme
comment savoir si on le client est en mode Ecoute ?
Icone verte en bas à droite
benjy[arrobas]ultravnc[point]fr

Hors ligne remi82

  • Jr. Member
  • ***
  • Messages: 57
Merci beaucoup pour cette information.
Comme le dit cdori, ce n'est pas un mail dans le vent.
@+

Hors ligne kedlagl

  • Posteur
  • **
  • Messages: 1
Bonjour SparaDox,

Merci pour l'info, c'est effectivement fondamental.

Bonne continuation

Cordialement  :)

Hors ligne remy_d1

  • Posteur
  • **
  • Messages: 3
Bonjour,

Est-ce que PcHelpWare est aussi affecté par cette faille ?

Cordialement

Hors ligne redge

  • Modérateur
  • *****
  • Messages: 403

Hors ligne rgm

  • Posteur
  • **
  • Messages: 1
Bonsoir.

 Merci pour l'alerte. Suite a celle ci j'utilise la version 1.04 RC9 fr. Est ce que je suis toujours concerne par cette vulnerabilite? ??? :-\

Hors ligne redge

  • Modérateur
  • *****
  • Messages: 403
dès la version RC9, vulnerabilité pour cette faille, non.
oui, jusqu'à la version RC11
non, dès la version 104 RC12, sauf nouvelle découverte d'une nouvelle faille de sécurité
« Modifié: 14 février 2008, 21:35:12 par redge »

Hors ligne UltraSam

  • Super-modérateur
  • *****
  • Messages: 33
Mise à jour

Nouvelle vulnérabilité trouvée et corrigée dans vncviewer  :-[
Voir en haut de ce fil pour les détails.

UltraSam