<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: 37 уязвимостей в различных реализациях VNC</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/119082.html</link>
    <description>Павел Черемушкин из Лаборатории Касперского проанализировал различные реализации системы удалённого доступа VNC (Virtual Network Computing) и выявил 37 уязвимостей, вызванных проблемами при работе с памятью. Выявленные в реализациях VNC-серверов уязвимости могут быть эксплуатированы только аутентифицированным пользователем...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=51922&lt;br&gt;</description>

<item>
    <title>37 уязвимостей в различных реализациях VNC (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/119082.html#53</link>
    <pubDate>Sun, 17 May 2020 18:52:28 GMT</pubDate>
    <description>Обнаружил недавно странное поведение сервера x11vnc.&lt;br&gt;Запускаю сервер:&lt;br&gt;&lt;br&gt;/usr/bin/x11vnc -defer 100 -no6 -noipv6 -autoport 10000&lt;br&gt;&lt;br&gt;Смотрю открытые порты:&lt;br&gt;netstat -lntup&lt;br&gt;tcp        0      0 0.0.0.0:10000           0.0.0.0:*               LISTEN      19540/x11vnc&lt;br&gt;tcp6       0      0 :::5900                 :::*                    LISTEN      19540/x11vnc &lt;br&gt;&lt;br&gt;Т.е. x11vnc внимательно слушает запрещённый порт.&lt;br&gt;&lt;br&gt;Это не дырищща? А ?&lt;br&gt;</description>
</item>

<item>
    <title>37 уязвимостей в различных реализациях VNC (MadAdmin)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/119082.html#52</link>
    <pubDate>Mon, 06 Apr 2020 15:52:05 GMT</pubDate>
    <description>В windows 10 это уже можно. Читайте список ключей команды mstsc.exe (MicroSoft Terminal Service Client), особенно:&lt;br&gt;/shadow:SeansID    /control    /noConsentPrompt&lt;br&gt;</description>
</item>

<item>
    <title>37 уязвимостей в различных реализациях VNC (нах.)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/119082.html#51</link>
    <pubDate>Wed, 29 Jan 2020 18:49:29 GMT</pubDate>
    <description>&amp;gt; Вот бы кто запилил мне свободную отказоустойчивую удобную надёжную систему доставки приложений &lt;br&gt;&amp;gt; Пока что опенсорс не запилил.&lt;br&gt;&lt;br&gt;э... ну... если убрать слово &quot;удобную&quot;... citrix же изначально начинался - как opensource? ;-)&lt;br&gt;&lt;br&gt;Ну а когда получилось хотя бы наполовину - быстренько занял собой удобную нишку, а весь впопенсос как-то быстро сошел на нет.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>37 уязвимостей в различных реализациях VNC (zhenya_k)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/119082.html#50</link>
    <pubDate>Wed, 27 Nov 2019 12:59:29 GMT</pubDate>
    <description>&amp;gt;хотя за TightVNC и её автора на этом фоне рад&lt;br&gt;&amp;gt;&amp;gt;Несмотря на то, что разработчики TightVNC были уведомлены о проблемах ещё в прошлом году, уязвимости так и остаются неисправленными.&lt;br&gt;&lt;br&gt;Непонятно, о чём радоваться. Или следует читать как &quot;TurboVNC&quot;?&lt;br&gt;</description>
</item>

<item>
    <title>37 уязвимостей в различных реализациях VNC (OpenEcho)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/119082.html#49</link>
    <pubDate>Mon, 25 Nov 2019 20:44:50 GMT</pubDate>
    <description>А если серьезно, то гнать VNC через интернет можно только через SSH тунель (cygwin в помощь на старых виндах), т.к. защиты от брутфорса в vnc и не пахнет&lt;br&gt;</description>
</item>

<item>
    <title>37 уязвимостей в различных реализациях VNC (OpenEcho)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/119082.html#48</link>
    <pubDate>Mon, 25 Nov 2019 20:38:20 GMT</pubDate>
    <description>https://www.uvnc.com/downloads/encryption-plugins/87-encryption-plugins.html&lt;br&gt;</description>
</item>

<item>
    <title>37 уязвимостей в различных реализациях VNC (Ананимас009)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/119082.html#47</link>
    <pubDate>Mon, 25 Nov 2019 15:04:10 GMT</pubDate>
    <description>&amp;gt; Не использовал rdp, но xpra обеспечивает указанные фичи. Кроме, может быть, совсем &lt;br&gt;&amp;gt; узкого канала: не было возможности проверить, разве что на слабом wifi. &lt;br&gt;&lt;br&gt;О, надо попробовать, жаль под фрибсд зависимость от пулсеаудио. Попробую без поддержки звука через гстример пересобрать. &lt;br&gt;</description>
</item>

<item>
    <title>37 уязвимостей в различных реализациях VNC (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/119082.html#46</link>
    <pubDate>Mon, 25 Nov 2019 11:16:53 GMT</pubDate>
    <description>Отсутсвие шифрования трафика икороткие пароли они уязвимостью не считают?&lt;br&gt;</description>
</item>

<item>
    <title>37 уязвимостей в различных реализациях VNC (PnDx)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/119082.html#45</link>
    <pubDate>Mon, 25 Nov 2019 07:58:37 GMT</pubDate>
    <description>Нечастый случай, когда работа гм&amp;#8230; исследователей безопасности приносит пользу широкой аудитории. Давно пора было расшевелить стагнирующее болото vnc. Без CVE там вообще всем пофиг что падает и глючит.&lt;br&gt;&lt;br&gt;Из интересного с прошедшего ZN, советую также посмотреть на Cisco anyConnect. Пара CVE от китайской бригады с рейтингом ≈10/10. До сих пор не закрытых. И это не pwn какой-нибудь. Вендор получает все подробности оочень заблаговременно.&lt;br&gt;</description>
</item>

</channel>
</rss>
