Grande parte tem que ver com corrupção de memória, e algumas podem levar a falhas de execução de código remota.
.
Sistemas VNC permitem acesso remoto de um dispositivo ao ecrã de outro dispositivo. Segundo o próprio motor de busca Shodan, cerca de 600.000 servidores VNC estão abertos e disponíveis online. Estes sistemas usam um protocolo de buffer remoto (remote frame buffer) para que se possa aceder a um dispositivo remotamente, transferir imagens do ecrã, movimento do rato e eventos do teclado.
Produtos analisados:
LibVNC
UltraVNC
TightVNC
TurboVNC
No total, foram identificados e atribuídos 37 CVE's. Só no UltraVNC, foram identificadas 22 falhas de segurança. As falhas no TightVNC são mais perigosas visto que a versão 1.X foi descontinuada e não haverão mais atualizações, o que torna mais premente a necessidade de os utilizadores atualizarem as versões.
As falhas encontradas estão todas relacionadas com o uso incorreto de memória, o que faz com que se exploradas com sucesso pelo atacante possa levar a situações de negação de serviço e mau funcionamento; os casos mais graves constituem essencialmente o acesso não autorizado a informações do dispositivo ou envio de malware para a máquina infetada.
Como as falhas só poderiam ser exploradas por atacantes caso os mesmos estivessem autenticados, os especialistas sugerem a alteração da password para alguma mais forte, no servidor, de forma a serem mitigados os riscos.
Mais informações: https://www.bleepingcomputer.com/news/security/dozens-of-vnc-vulnerabilities-found-in-linux-windows-solutions/