{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<UL>    <LI>Selon la distribution GNU/Linux, les versions vuln\u00e9rables    de VNC sont :      <UL>        <LI>RedHat et Mandrake : toutes les versions de VNC        ant\u00e9rieures \u00e0 la version 3.3.3r2 ;</LI>        <LI>Gentoo : toutes les versions de VNC ant\u00e9rieures \u00e0 la        version 3.3.6r1 ;</LI>        <LI>Connectiva : toutes les versions de VNC ant\u00e9rieures \u00e0        la version 3.3.3r2-21.</LI>      </UL>    </LI>    <LI>Selon la distribution GNU/Linux, les versions vuln\u00e9rables    de TightVNC sont :      <UL>        <LI>RedHat et Mandrake : toutes les versions de TightVNC        ant\u00e9rieures \u00e0 la version 1.2.5 ;</LI>        <LI>Gentoo : toutes les versions de TightVNC ant\u00e9rieures \u00e0        la version 1.2.8 ;</LI>        <LI>Connectiva : toutes les versions de TightVNC        ant\u00e9rieures \u00e0 la version 1.2.6.</LI>      </UL>    </LI>  </UL>","content":"## Description\n\nVNC (Virtual Network Computing) est un logiciel de prise de contr\u00f4le \u00e0\ndistance d'un ordinateur. TightVNC est une version d\u00e9riv\u00e9e de VNC\npermettant \u00e9galement le contr\u00f4le \u00e0 distance de l'ordinateur et\ncompatible avec ce dernier. Une vuln\u00e9rabilt\u00e9 dans la cr\u00e9ation du cookie\nd'authentification au serveur X permet \u00e0 un utilisateur mal intentionn\u00e9\nde deviner le cookie d'authentification et de se connecter au serveur\nVNC ou TightVNC pour prendre le contr\u00f4le \u00e0 distance de l'ordinateur.\n\n## Solution\n\nMettre \u00e0 jour VNC et TightVNC en fonction de la distribution :\n\n-   Pour RedHat et Mandrake, mettre \u00e0 jour VNC en version 3.3.3r2 et\n    TightVNC en version 1.2.5 ;\n-   pour Gentoo, mettre \u00e0 jour VNC en version 3.3.6r1 et TightVNC en\n    version 1.2.8.\n-   pour Connectiva, mettre \u00e0 jour VNC en version 3.3.3r2 et TightVNC en\n    version 1.2.6.\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 Connectiva CLA-2003:640 :","url":"http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000640"},{"title":"Avis de s\u00e9curit\u00e9 Mandrake MDKSA-2003:022 :","url":"http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:022"}],"reference":"CERTA-2003-AVI-031","revisions":[{"description":"version initiale.","revision_date":"2003-02-28T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences CVE et du bulletin de s\u00e9curit\u00e9 de connectiva.","revision_date":"2003-05-12T00:00:00.000000"}],"risks":[{"description":"Contr\u00f4le de la machine \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le serveur VNC (et TightVNC) permet \u00e0 un\nutilisateur mal intentionn\u00e9 de se connecter au serveur VNC (et TightVNC)\net ainsi avoir le contr\u00f4le \u00e0 distance de la machine.\n","title":"Vuln\u00e9rabilit\u00e9 du serveur VNC et TightVNC","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 RedHat RHSA-2003:041-12","url":"https://rhn.redhat.com/errata/RHSA-2003-041.html"}]}
