Amazon Linux 2022: (ALAS2022-2022-082)

high Nessus Plugin ID 164784

概要

遠端 Amazon Linux 2022 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2022-2022-082 公告中所提及的多個弱點影響。

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
所有 2.4.1 版本之前的 FreeRDP 用戶端使用閘道連線 (`/gt: rpc`) 無法驗證輸入資料。惡意閘道可能允許超出邊界寫入用戶端記憶體。此問題已在 2.4.1 版中獲得解決。如果您無法更新,請使用 `/gt:http`,而非 /gt:rdp 連線 (若可能),或使用不含閘道的直接連線。(CVE-2021-41159)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
在受影響的版本中,惡意伺服器可能會在已連線的用戶端中觸發超出邊界寫入。
使用 GDI 或 SurfaceCommands 傳送圖形更新至用戶端的連線可能傳送 `0` 寬度/高度或超出邊界矩形,以觸發超出邊界寫入。使用 `0` 寬度或高度時,記憶體配置將為 `0`,但缺少的邊界檢查允許在此 (未配置) 區域寫入指標。此問題已在 FreeRDP 中修補 2.4.1。(CVE-2021-41160)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「dnf update --releasever=2022.0.20220518 freerdp」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2022/ALAS-2022-082.html

https://alas.aws.amazon.com/cve/html/CVE-2021-41159.html

https://alas.aws.amazon.com/cve/html/CVE-2021-41160.html

Plugin 詳細資訊

嚴重性: High

ID: 164784

檔案名稱: al2022_ALAS2022-2022-082.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2022/9/7

已更新: 2022/9/7

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-41160

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:freerdp, p-cpe:/a:amazon:linux:freerdp-debuginfo, p-cpe:/a:amazon:linux:freerdp-debugsource, p-cpe:/a:amazon:linux:freerdp-devel, p-cpe:/a:amazon:linux:freerdp-libs, p-cpe:/a:amazon:linux:freerdp-libs-debuginfo, p-cpe:/a:amazon:linux:freerdp-server, p-cpe:/a:amazon:linux:freerdp-server-debuginfo, p-cpe:/a:amazon:linux:libwinpr, p-cpe:/a:amazon:linux:libwinpr-debuginfo, p-cpe:/a:amazon:linux:libwinpr-devel, cpe:/o:amazon:linux:2022

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/6/1

弱點發布日期: 2021/10/21

參考資訊

CVE: CVE-2021-41159, CVE-2021-41160