Ubuntu 18.04 ESM / 20.04 LTS / 22.04 LTS / 23.04:FreeRDP 弱點 (USN-6401-1)

critical Nessus Plugin ID 182520

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 20.04 LTS/22.04 LTS 主機上安裝的套件受到 USN-6401-1 公告中所提及的多個弱點影響。

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
此問題只會影響用戶端。存在會導致 DOS 的整數反向溢位弱點 (例如,因含有預設編譯旗標的「WINPR_ASSERT」而中止)。若提供的 blockLen 不足,且未執行適當的長度驗證,則會發生整數反向溢位,進而導致拒絕服務 (DOS) 弱點。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2023-39350)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
受影響的 FreeRDP 版本會發生 Null 指標解除參照,導致 RemoteFX (rfx) 處理遭受損毀。在「rfx_process_message_tileset」函式內,程式使用「rfx_allocate_tiles」配置圖塊以作為 numTiles 數量。如果圖塊的初始化處理程序因為各種原因而未完成,圖塊將具有 NULL 指標。其可在進一步處理過程中遭到存取,且會造成程式損毀。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2023-39351)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
受影響的版本會遺漏位移驗證,進而導致超出邊界讀取。在「libfreerdp/codec/rfx.c」檔案中,「tile->quantIdxY」、「tile->quantIdxCb」和「tile->quantIdxCr」沒有位移驗證。因此,特製的輸入會導致超出邊界讀取存取,進而造成當機。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2023-39353)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
受影響的版本會導致「nsc_rle_decompress_data」函式發生超出邊界讀取。發生超出邊界讀取是因為處理「context->Planes」時未檢查其是否包含足夠長度的資料。若攻擊者能夠利用此弱點,便可能造成當機。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。
目前沒有任何因應措施可解決此弱點。(CVE-2023-39354)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
受影響的版本容易發生整數反向溢位,導致「zgfx_decompress_segment」函式中發生超出邊界讀取。在「CopyMemory」的內容中,可以讀取超出傳輸封包範圍的資料,並可能造成當機。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此問題。(CVE-2023-40181)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
受影響的版本容易發生整數溢位,導致「gdi_CreateSurface」函式中發生超出邊界寫入弱點。此問題只會影響基於 FreeRDP 的用戶端。FreeRDP Proxy 不受影響,因為影像解碼並非由 Proxy 完成。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此問題。(CVE-2023-40186)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
受影響的版本會導致「general_LumaToYUV444」函式發生超出邊界讀取。發生超出邊界讀取是因為處理「in」變數時未檢查其是否包含足夠長度的資料。「in」變數的資料不足可能會造成錯誤或當機。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此問題。(CVE-2023-40188)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
受影響的版本容易導致「clear_decompress_bands_data」函式在沒有位移驗證的情況下發生超出邊界寫入。濫用此弱點可導致超出邊界寫入。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2023-40567)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
受影響的版本會導致「progressive_decompress」函式發生超出邊界寫入。此問題可能歸結為未正確計算「nXSrc」和「nYSrc」變數。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2023-40569)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
在受影響的版本中,ncrush_decompress 函式中有全域緩衝區溢位情形。將特製的輸入饋送至此函式可觸發溢位,但經證實該溢位只會導致當機。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此問題。(CVE-2023-40589)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-6401-1

Plugin 詳細資訊

嚴重性: Critical

ID: 182520

檔案名稱: ubuntu_USN-6401-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/10/4

已更新: 2023/10/13

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-40569

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:freerdp2-dev, p-cpe:/a:canonical:ubuntu_linux:freerdp2-shadow-x11, p-cpe:/a:canonical:ubuntu_linux:freerdp2-wayland, p-cpe:/a:canonical:ubuntu_linux:freerdp2-x11, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-client2-2, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-server2-2, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-shadow-subsystem2-2, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-shadow2-2, p-cpe:/a:canonical:ubuntu_linux:libfreerdp2-2, p-cpe:/a:canonical:ubuntu_linux:libuwac0-0, p-cpe:/a:canonical:ubuntu_linux:libuwac0-dev, p-cpe:/a:canonical:ubuntu_linux:libwinpr-tools2-2, p-cpe:/a:canonical:ubuntu_linux:libwinpr2-2, p-cpe:/a:canonical:ubuntu_linux:libwinpr2-dev, p-cpe:/a:canonical:ubuntu_linux:winpr-utils

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/4

弱點發布日期: 2023/8/31

參考資訊

CVE: CVE-2023-39350, CVE-2023-39351, CVE-2023-39353, CVE-2023-39354, CVE-2023-40181, CVE-2023-40186, CVE-2023-40188, CVE-2023-40567, CVE-2023-40569, CVE-2023-40589

USN: 6401-1