Slackware Linux 15.0 / 當前版 freerdp 多個弱點 (SSA:2022-321-01)

critical Nessus Plugin ID 167881

Synopsis

遠端 Slackware Linux 主機缺少 freerdp 的安全性更新。

描述

遠端主機上安裝的 freerdp 版本比 2.9.0 舊。因此,它受到 SSA:2022-321-01 公告中提及的多個弱點影響。

- FreeRDP 是免費的遠端桌面通訊協定庫和用戶端。在受影響的版本中,FreeRDP 的 ZGFX 解碼器元件存在超出邊界讀取弱點。惡意伺服器可誘騙 FreeRDP 型用戶端讀取超出邊界的資料並嘗試解碼,這可能導致當機。此問題已在 2.9.0 版中解決。建議使用者進行升級。(CVE-2022-39316)

- FreeRDP 是免費的遠端桌面通訊協定庫和用戶端。在受影響的 FreeRDP 版本中,ZGFX 解碼器缺少針對輸入位移索引的範圍檢查。惡意伺服器可誘騙 FreeRDP 型用戶端讀取超出邊界的資料並嘗試解碼。此問題已在 2.9.0 版中解決。目前沒有任何因應措施可解決此問題。(CVE-2022-39317)

- FreeRDP 是免費的遠端桌面通訊協定庫和用戶端。在受影響的 FreeRDP 版本中,「urbdrc」通道缺少輸入驗證。惡意伺服器可誘騙 FreeRDP 型用戶端因除以零錯誤而損毀。此問題已在 2.9.0 版中解決。建議所有使用者升級。無法升級的使用者不應使用「/usb」重新導向開關。(CVE-2022-39318)

- FreeRDP 是免費的遠端桌面通訊協定庫和用戶端。在受影響的 FreeRDP 版本中,「urbdrc」通道缺少輸入長度驗證。惡意伺服器可誘騙 FreeRDP 型用戶端讀取超出邊界的資料並將其傳送回伺服器。此問題已在 2.9.0 版中解決,建議所有使用者皆升級。無法升級的使用者不應使用「/usb」重新導向開關。
(CVE-2022-39319)

- FreeRDP 是免費的遠端桌面通訊協定庫和用戶端。受影響的 FreeRDP 版本可能會嘗試對太窄的類型進行整數加法,進而導致配置的緩衝區太小,無法容納寫入的資料。惡意伺服器可誘騙 FreeRDP 型用戶端讀取超出邊界的資料並將其傳送回伺服器。此問題已在

解決方案

更新受影響的 freerdp 套件。

Plugin 詳細資訊

嚴重性: Critical

ID: 167881

檔案名稱: Slackware_SSA_2022-321-01.nasl

版本: 1.4

類型: local

已發布: 2022/11/18

已更新: 2022/11/24

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2022-39320

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:slackware:slackware_linux:freerdp, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:15.0

必要的 KB 項目: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可輕鬆利用: No known exploits are available

弱點發布日期: 2022/11/16

參考資訊

CVE: CVE-2022-39316, CVE-2022-39317, CVE-2022-39318, CVE-2022-39319, CVE-2022-39320, CVE-2022-39347, CVE-2022-41877