5900 tcp vncVNC (Virtual Network Computing) - remote control program,  การแปล - 5900 tcp vncVNC (Virtual Network Computing) - remote control program,  ไทย วิธีการพูด

5900 tcp vncVNC (Virtual Network Co

5900 tcp vnc
VNC (Virtual Network Computing) - remote control program, http://www.realvnc.com/
It also uses ports 5800+ and 5900+ for additional machines.

Backdoor.Evivinc also uses this port.

Some Apple applications use this port as well: Apple Remote Desktop 2.0 or later (Observe/Control feature), Screen Sharing (Mac OS X 10.5 or later)

RealVNC 4.0 and earlier allows remote attackers to cause a denial of service (crash) via a large number of connections to port 5900.
References: [CVE-2004-1750], [BID-11048]

W32.Gangbot (2007.01.22) - a worm that opens a back door and connects to an IRC server. It spreads by searching for vulnerable SQL servers and by sending an HTML link to available contacts on instant messenger programs. It also spreads by exploiting the Microsoft Internet Explorer Vector Markup Language Buffer Overflow Vulnerability [BID-20096] and RealVNC Remote Authentication Bypass Vulnerability [BID-17978].

Vino 2.28, 2.32, 3.4.2, and earlier allows remote attackers to read clipboard activity by listening on TCP port 5900.
References: [CVE-2012-4429]

Remote Framebuffer (TCP/UDP) [RFC6143] (IANA official)
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
5900 tcp vncVNC (เสมือนเครือข่ายคอมพิวเตอร์) - โปรแกรมควบคุมระยะไกล http://www.realvnc.com/มันยังใช้พอร์ต 5800 + และ 5900 + สำหรับเครื่องเพิ่มเติมนอกจากนี้ Backdoor.Evivinc ยังใช้พอร์ตนี้โปรแกรมประยุกต์บางโปรแกรมแอปเปิ้ลใช้พอร์ตนี้เช่น: แอปเปิ้ล 2.0 เดสก์ท็อประยะไกลหรือในภายหลัง (Observe/ควบคุม คุณลักษณะ), หน้าจอร่วมกัน (Mac OS X 10.5 หรือรุ่นที่ใหม่กว่า)RealVNC 4.0 และรุ่นก่อนหน้าได้ระยะไกลโจมตีเพื่อทำให้เกิดการปฏิเสธบริการ (ชน) ผ่านการเชื่อมต่อกับพอร์ต 5900 เป็นจำนวนมาก อ้างอิง: [CVE-2004-1750], [11048 ประมูล]W32Gangbot (2007.01.22) - หนอนที่เปิดประตูหลัง และเชื่อมต่อไปยัง IRC เซิร์ฟเวอร์ มันแพร่กระจาย โดยการค้นหาเซิร์ฟเวอร์ SQL มีความเสี่ยง และ การส่งการเชื่อมโยง HTML ติดต่อพร้อมใช้งานบนโปรแกรมทันที ยังแพร่กระจาย โดย exploiting Microsoft Internet Explorer เวกเตอร์ Markup ภาษาบัฟเฟอร์ล้นช่องโหว่ [ประมูล-20096] และบายพาส RealVNC ระยะไกลตรวจสอบช่องโหว่ [ประมูล-17978]Vino 2.28, 2.32, 3.4.2 และก่อนหน้านี้ช่วยให้ผู้โจมตีที่ระยะไกลเพื่อฟังบนพอร์ต TCP 5900 อ่านกิจกรรมคลิปบอร์ดอ้างอิง: [CVE 2012 4429]ไกล Framebuffer (TCP/UDP) [RFC6143] (IANA เป็น)
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
5900 TCP VNC
VNC (Virtual เครือข่ายคอมพิวเตอร์) - โปรแกรมการควบคุมระยะไกล http://www.realvnc.com/
นอกจากนี้ยังใช้พอร์ต 5800+ และ 5900+ สำหรับเครื่องเพิ่มเติม. Backdoor.Evivinc ยังใช้พอร์ตนี้. บางโปรแกรมแอปเปิ้ลใช้นี้ พอร์ตเช่นกัน: แอปเปิ้ล Remote Desktop 2.0 หรือสูงกว่า (สังเกต / คุณลักษณะ Control) ร่วมกันหน้าจอ (Mac OS X 10.5 หรือสูงกว่า) RealVNC 4.0 และก่อนหน้านี้ช่วยให้ผู้โจมตีระยะไกลเพื่อให้ปฏิเสธการให้บริการ (ความผิดพลาด) ผ่านจำนวนมากของการเชื่อมต่อกับ พอร์ต 5900. อ้างอิง: [CVE-2004-1750], [BID-11048] W32.Gangbot (2007/01/22) - หนอนที่เปิดประตูหลังและเชื่อมต่อกับเซิร์ฟเวอร์ IRC มันแพร่กระจายโดยการค้นหาสำหรับเซิร์ฟเวอร์ SQL และความเสี่ยงโดยการส่งลิงค์ HTML เพื่อรายชื่อที่มีอยู่ในโปรแกรม messenger ทันที นอกจากนี้ยังแพร่กระจายโดยการใช้ประโยชน์จากโปรแกรม Microsoft Internet Explorer Vector Markup Language ช่องโหว่บัฟเฟอร์ล้น [BID-20096] และ RealVNC ตรวจสอบระยะไกลช่องโหว่บายพาส [BID-17978]. Vino 2.28, 2.32, 3.4.2, และก่อนหน้านี้ช่วยให้ผู้โจมตีระยะไกลเพื่ออ่านกิจกรรมคลิปบอร์ด โดยการฟังบนพอร์ต TCP 5900. อ้างอิง: [CVE-2012-4429] ระยะไกล Framebuffer (TCP / UDP) [RFC6143] (อย่างเป็นทางการ IANA)














การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
5900 TCP VNC VNC
( คอมพิวเตอร์เครือข่ายเสมือนจริง ) - http : / / โปรแกรม , การควบคุมระยะไกล www.realvnc . com /
นอกจากนี้ยังใช้และพอร์ต 5800 5900 เครื่องจักรเพิ่มเติม

backdoor.evivinc ยังใช้พอร์ตนี้

บางโปรแกรมแอปเปิ้ลใช้พอร์ตนี้เช่นกัน : แอปเปิ้ลระยะไกลเดสก์ท็อป 2.0 หรือสูงกว่า ( สังเกต / ควบคุม คุณลักษณะ ) , แบ่งปันหน้าจอ ( Mac OS X 10.5 หรือในภายหลัง )

realvnc 40 ก่อนหน้านี้ช่วยให้โจมตีระยะไกลที่จะทำให้เกิดการปฏิเสธการให้บริการ ( Crash ) ผ่านจำนวนมากของการเชื่อมต่อกับพอร์ต 5900 .
อ้างอิง : [ cve-2004-1750 ] , [ bid-11048 ]

w32.gangbot ( 2007.01.22 ) - หนอนที่เปิดประตูด้านหลังและเชื่อมต่อกับ IRC Server มันแพร่กระจายโดยการค้นหาช่องโหว่ SQL เซิร์ฟเวอร์โดยการส่งเป็น HTML การเชื่อมโยงติดต่อที่มีอยู่ในโปรแกรม Messenger ทันทีมันยังแพร่กระจายโดยใช้ Microsoft Internet Explorer Vector Markup Language ล้นความอ่อนแอ [ bid-20096 ] และ realvnc ระยะไกลการตรวจสอบข้ามช่องโหว่ [ bid-17978 ] .

vino 2.28 , 2.32 , 3.4.2 และก่อนหน้านี้ช่วยให้โจมตีระยะไกลอ่านกิจกรรมคลิปบอร์ดโดยฟังบนพอร์ต TCP 5900 .
[ ]

อ้างอิง : cve-2012-4429 เฟรมบัฟเฟอร์ ( รีโมท TCP / UDP ) [ rfc6143 ] ( องค์การกำหนดหมายเลขอินเทอร์เน็ตอย่างเป็นทางการ )
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: