Debian DLA-3606-1:freerdp2 - LTS 安全性更新

critical Nessus Plugin ID 182754

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3606 公告中提及的多個弱點影響。

- 在 FreeRDP 2.0.0 及之前版本中,惡意用戶端可透過提供經操控的輸入,建立重複釋放情形並使伺服器當機。此問題已在 2.1.0 版本中修正。(CVE-2020-11017)

- FreeRDP 2.0.0 或之前版本可能會受到資源耗盡攻擊。
惡意用戶端可觸發超出邊界讀取,進而造成隨機大小的記憶體配置。2.1.0 版中已修正此問題。(CVE-2020-11018)

- 在 FreeRDP 2.0.0 或之前版本中,在記錄器設為 WLOG_TRACE 的情況下執行時,可能會因為讀取無效的陣列索引而發生應用程式損毀。資料可作為字串列印到本機終端機。2.1.0 版中已修正此問題。(CVE-2020-11019)

- 在 FreeRDP 2.0.0 或之前版本中,存在整數溢位問題,可造成緩衝區溢位。使用 /video 重新導向時,受操控的伺服器可指示用戶端配置大小比要求小的緩衝區,這是因為大小計算中發生整數溢位所導致。透過更新的訊息,伺服器可操控用戶端,將超出邊界的資料寫入先前配置的緩衝區。2.1.0 版對此問題作了修補。
(CVE-2020-11038)

- 在 FreeRDP 2.0.0 或之前版本中,被操控的伺服器如果啟用了 USB 重新導向,則 (幾乎) 可以讀取和寫入任意記憶體,這是因為長度檢查中存在整數溢位所致。2.1.0 版對此問題作了修補。(CVE-2020-11039)

- 在 FreeRDP 2.0.0 或之前版本中,clear_decompress_subcode_rlex 中會有超出邊界讀取記憶體資料的情形,在螢幕上顯示為色彩。2.1.0 版對此問題作了修補。
(CVE-2020-11040)

- 在 FreeRDP 2.0.0 或之前版本中,對於外部控制的陣列索引未做檢查就用於作為聲音後端組態 (alsa、oss、pulse ...) 的資料。極有可能會造成用戶端執行個體損毀,接著是無聲音或聲音失真,或是工作階段中斷連線。如果使用者無法升級至修補版本,可以將停用工作階段的音效作為因應措施。2.1.0 版對此問題作了修補。
(CVE-2020-11041)

- 在 FreeRDP 1.1 之後版本以及 2.0.0 之前版本中,update_read_icon_info有超出邊界讀取問題。允許讀取攻擊者定義的用戶端記憶體量 (32 位元無正負號 -> 4GB) 至中繼緩衝區。這可用來損毀用戶端,或儲存資訊以供日後擷取。2.0.0 版對此問題作了修補。(CVE-2020-11042)

- 在 FreeRDP 2.0.0 或之前版本中,rfx_process_message_tileset 中有超出邊界讀取問題。
無效的資料饋送至 RFX 解碼器會在畫面上造成無用內容 (如色彩)。2.1.0 版對此問題作了修補。
(CVE-2020-11043)

- 在 FreeRDP 1.2 之後以及 2.0.0 之前版本中,如果剖析來自被操控伺服器的損毀資料,update_read_cache_bitmap_v3_order 中的重複釋放問題會造成用戶端應用程式損毀。2.0.0 版對此問題作了修補。(CVE-2020-11044)

- 在晚於 1.0 且早於 2.0.0 的 FreeRDP 版本中,update_read_bitmap_data 中存在超出邊界讀取問題,攻擊者可以將用戶端記憶體資料讀取至圖像緩衝區。結果在螢幕上顯示為色彩。
(CVE-2020-11045)

- 在 FreeRDP 1.0 之後版本以及 2.0.0 之前版本中,update_read_synchronize 中的資料流超出邊界搜尋可導致之後發生超出邊界讀取。(CVE-2020-11046)

- 在 FreeRDP 1.1 之後版本以及 2.0.0 之前版本中,autodetect_recv_bandwidth_measure_results 中存在超出邊界讀取問題。惡意伺服器可藉由提供簡短輸入並讀取測量結果資料,利用操控的訊息擷取最多 8 位元組的用戶端記憶體。2.0.0 版對此問題作了修補。(CVE-2020-11047)

- 在 FreeRDP 1.0 之後版本以及 2.0.0 之前版本中,存在超出邊界讀取問題。它僅允許中止工作階段。
無法擷取任何資料。2.0.0 版中已修正此問題。(CVE-2020-11048)

- 在 FreeRDP 1.1 之後版本以及 2.0.0 之前版本中,會發生超出邊界讀取用戶端記憶體,隨後傳送至通訊協定剖析器。2.0.0 版對此問題作了修補。(CVE-2020-11049)

- 在 FreeRDP 1.1 之後版本以及 2.0.0 之前版本中,rdp_read_font_capability_set 中的資料流超出邊界搜尋可導致隨後發生超出邊界讀取。因此,受操控的用戶端或伺服器可能會因為無效的資料讀取而強制中斷連線。2.0.0 版中已修正此問題。(CVE-2020-11058)

- 在 FreeRDP 2.1.0 之前版本中,cliprdr_read_format_list 中有一個超出邊界讀取問題。剪貼簿格式資料讀取 (透過用戶端或伺服器) 可能會超出邊界讀取資料。2.1.0 版中已修正此問題。(CVE-2020-11085)

- 在 FreeRDP 2.0.0 或之前版本中,ntlm_read_ntlm_v2_client_challenge 中有一個超出邊界讀取問題,最多可將 28 個位元組超出邊界讀取到內部結構。2.1.0 版中已修正此問題。(CVE-2020-11086)

- 在 FreeRDP 2.0.0 或之前版本中,ntlm_read_AuthenticateMessage 中有超出邊界讀取問題。
2.1.0 版中已修正此問題。(CVE-2020-11087)

- 在 FreeRDP 2.0.0 或之前版本中,ntlm_read_NegotiateMessage 中有超出邊界讀取問題。2.1.0 版中已修正此問題。(CVE-2020-11088)

- 在 FreeRDP 2.1.0 之前版本中,irp 函式 (parallel_process_irp_create、serial_process_irp_create、drive_process_irp_write、printer_process_irp_write、rdpei_recv_pdu、serial_process_irp_write) 中存在超出邊界讀取問題。2.1.0 版中已修正此問題。(CVE-2020-11089)

- FreeRDP 2.1.2 之前版本中會發生超出邊界讀取問題,進而導致程式會存取靜態陣列 PRIMARY_DRAWING_ORDER_FIELD_BYTES 邊界之外的記憶體位置。此問題已在 2.1.2 版本中修正。(CVE-2020-11095)

- 在 FreeRDP 2.1.2 之前版本中,update_read_cache_bitmap_v3_order 中存在全域 OOB 讀取問題。作為因應措施,使用者可使用 -bitmap-cache 停用點陣圖快取 (預設)。此問題已在 2.1.2 版本中修正。
(CVE-2020-11096)

- FreeRDP 2.1.2 之前版本中會發生超出邊界讀取問題,進而導致程式會存取靜態陣列 PRIMARY_DRAWING_ORDER_FIELD_BYTES 邊界之外的記憶體位置。此問題已在 2.1.2 版本中修正。(CVE-2020-11097)

- 在 FreeRDP 2.1.2 之前版本中,glyph_cache_put 中存在超出邊界讀取問題。所有啟用「+ glyph-cache」選項的 FreeRDP 用戶端均受到影響。此問題已在 2.1.2 版中修正。(CVE-2020-11098)

- 在 FreeRDP 2.1.2 之前版本中,License_read_new_or_upgrade_license_packet 中存在超出邊界讀取問題。透過受操控的授權封包可造成程式超出邊界讀取內部緩衝區。此問題已在 2.1.2 版本中修正。(CVE-2020-11099)

- 在 FreeRDP 2.1.1 之前版本中發現一個問題。在 winpr/libwinpr/sspi/NTLM/ntlm_message.c 的 ntlm_read_ChallengeMessage 中發現超出邊界 (OOB) 讀取弱點。(CVE-2020-13396)

- 在 FreeRDP 2.1.1 之前版本中發現一個問題。在 libfreerdp/core/security.c 的 security_fips_decrypt 中偵測到超出邊界 (OOB) 讀取弱點,這是未初始化值所致。
(CVE-2020-13397)

- 在 FreeRDP 2.1.1 之前版本中發現一個問題。在 libfreerdp/crypto/crypto.c 的 crypto_rsa_common 中偵測到超出邊界 (OOB) 寫入弱點 (CVE-2020-13398)

- 在 FreeRDP 2.1.2 或更早版本中存在整數溢位問題,這是因為 rdpegfx 通道中遺漏輸入清理而導致。所有 FreeRDP 用戶端都會受到影響。系統不會根據本機表面座標來檢查伺服器的輸入矩形,而是會盲目接受。惡意伺服器可傳送稍後會造成用戶端當機的資料 (「memcpy」的無效長度引數)。此問題已在 2.2.0 版中修正。作為因應措施,請停止使用命令列引數 /gfx、/gfx-h264 與 /network: auto (CVE-2020-15103)

- 在 FreeRDP 2.1.2 之前版本中,TrioParse 中存在超出邊界讀取問題。由於整數溢位問題,Logging 可能會繞過字串長度檢查。此問題已在 2.1.2 版本中修正。(CVE-2020-4030)

- 在 FreeRDP 2.1.2 之前的版本中,gdi_SelectObject 存在釋放後使用問題。所有將相容性模式與 /relax-order-checks 搭配使用的 FreeRDP 用戶端都會受到影響。此問題已在 2.1.2 版本中修正。(CVE-2020-4031)

- 在 FreeRDP 2.1.2 之前的版本中,update_recv_secondary_order 存在一個整數轉換弱點。
所有具有 +glyph-cache /relax-order-checks 的用戶端都會受到影響。此問題已在 2.1.2 版本中修正。
(CVE-2020-4032)

- 在 FreeRDP 2.1.2 之前版本中,RLEDECOMPRESS 中存在超出邊界讀取問題。所有工作階段色彩深度 <32 的 FreeRDP 型用戶端都會受到影響。此問題已在 2.1.2 版本中修正。(CVE-2020-4033)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
此問題只會影響用戶端。存在會導致 DOS 的整數反向溢位弱點 (例如,因含有預設編譯旗標的「WINPR_ASSERT」而中止)。若提供的 blockLen 不足,且未執行適當的長度驗證,則會發生整數反向溢位,進而導致拒絕服務 (DOS) 弱點。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2023-39350)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
受影響的 FreeRDP 版本會發生 Null 指標解除參照,導致 RemoteFX (rfx) 處理遭受損毀。在「rfx_process_message_tileset」函式內,程式使用「rfx_allocate_tiles」配置圖塊以作為 numTiles 數量。如果圖塊的初始化處理程序因為各種原因而未完成,圖塊將具有 NULL 指標。其可在進一步處理過程中遭到存取,且會造成程式損毀。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2023-39351)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
受影響的版本容易受到可導致超出邊界寫入的位移驗證影響。當 `rect->left` 和 `rect->top` 值完全等於 `surface->width` 和 `surface->height` 時,此問題便可觸發,例如,`rect->left` == `surface->width` 和 `rect->top` == `surface->height`。實際上,這應會造成當機。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2023-39352)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
受影響的版本會遺漏位移驗證,進而導致超出邊界讀取。在「libfreerdp/codec/rfx.c」檔案中,「tile->quantIdxY」、「tile->quantIdxCb」和「tile->quantIdxCr」沒有位移驗證。因此,特製的輸入會導致超出邊界讀取存取,進而造成當機。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2023-39353)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
受影響的版本會導致「nsc_rle_decompress_data」函式發生超出邊界讀取。發生超出邊界讀取是因為處理「context->Planes」時未檢查其是否包含足夠長度的資料。若攻擊者能夠利用此弱點,便可能造成當機。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。
目前沒有任何因應措施可解決此弱點。(CVE-2023-39354)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
在 beta3 之前的 3.x 版本分支上,FreeRDP 版本在處理 `RDPGFX_CMDID_RESETGRAPHICS` 封包時容易受到釋放後使用問題影響。如果 `context->maxPlaneSize` 為 0,就會釋放 `context->planesBuffer`。但若未更新 `context->planesBuffer`,這會導致釋放後使用惡意利用向量。
在大多數環境中,這只會導致當機。此問題已在 3.0.0-beta3 版中解決,建議 beta 3.x 版的使用者皆升級。目前沒有任何因應措施可解決此弱點。(CVE-2023-39355)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
在受影響的版本中,遺漏位移驗證可能會導致「gdi_multi_opaque_rect」函式中發生超出邊界讀取。特別是沒有程式碼可驗證值「multi_opaque_rect->numRectangles」是否小於 45。在沒有正確邊界檢查的情況下透過「multi_opaque_rect->`numRectangles」迴圈,可導致超出邊界讀取錯誤,進而可能導致當機。
此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2023-39356)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
受影響的版本容易發生整數反向溢位,導致「zgfx_decompress_segment」函式中發生超出邊界讀取。在「CopyMemory」的內容中,可以讀取超出傳輸封包範圍的資料,並可能造成當機。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此問題。(CVE-2023-40181)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
受影響的版本容易發生整數溢位,導致「gdi_CreateSurface」函式中發生超出邊界寫入弱點。此問題只會影響基於 FreeRDP 的用戶端。FreeRDP Proxy 不受影響,因為影像解碼並非由 Proxy 完成。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此問題。(CVE-2023-40186)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
受影響的版本會導致「general_LumaToYUV444」函式發生超出邊界讀取。發生超出邊界讀取是因為處理「in」變數時未檢查其是否包含足夠長度的資料。「in」變數的資料不足可能會造成錯誤或當機。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此問題。(CVE-2023-40188)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
受影響的版本容易導致「clear_decompress_bands_data」函式在沒有位移驗證的情況下發生超出邊界寫入。濫用此弱點可導致超出邊界寫入。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2023-40567)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
受影響的版本會導致「progressive_decompress」函式發生超出邊界寫入。此問題可能歸結為未正確計算「nXSrc」和「nYSrc」變數。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2023-40569)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
在受影響的版本中,ncrush_decompress 函式中有全域緩衝區溢位情形。將特製的輸入饋送至此函式可觸發溢位,但經證實該溢位只會導致當機。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此問題。(CVE-2023-40589)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 freerdp2 套件。

針對 Debian 10 buster,已在 2.3.0+dfsg1-2+deb10u3 版中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=965979

https://security-tracker.debian.org/tracker/source-package/freerdp2

https://www.debian.org/lts/security/2023/dla-3606

https://security-tracker.debian.org/tracker/CVE-2020-11017

https://security-tracker.debian.org/tracker/CVE-2020-11018

https://security-tracker.debian.org/tracker/CVE-2020-11019

https://security-tracker.debian.org/tracker/CVE-2020-11038

https://security-tracker.debian.org/tracker/CVE-2020-11039

https://security-tracker.debian.org/tracker/CVE-2020-11040

https://security-tracker.debian.org/tracker/CVE-2020-11041

https://security-tracker.debian.org/tracker/CVE-2020-11042

https://security-tracker.debian.org/tracker/CVE-2020-11043

https://security-tracker.debian.org/tracker/CVE-2020-11044

https://security-tracker.debian.org/tracker/CVE-2020-11045

https://security-tracker.debian.org/tracker/CVE-2020-11046

https://security-tracker.debian.org/tracker/CVE-2020-11047

https://security-tracker.debian.org/tracker/CVE-2020-11048

https://security-tracker.debian.org/tracker/CVE-2020-11049

https://security-tracker.debian.org/tracker/CVE-2020-11058

https://security-tracker.debian.org/tracker/CVE-2020-11085

https://security-tracker.debian.org/tracker/CVE-2020-11086

https://security-tracker.debian.org/tracker/CVE-2020-11087

https://security-tracker.debian.org/tracker/CVE-2020-11088

https://security-tracker.debian.org/tracker/CVE-2020-11089

https://security-tracker.debian.org/tracker/CVE-2020-11095

https://security-tracker.debian.org/tracker/CVE-2020-11096

https://security-tracker.debian.org/tracker/CVE-2020-11097

https://security-tracker.debian.org/tracker/CVE-2020-11098

https://security-tracker.debian.org/tracker/CVE-2020-11099

https://security-tracker.debian.org/tracker/CVE-2020-13396

https://security-tracker.debian.org/tracker/CVE-2020-13397

https://security-tracker.debian.org/tracker/CVE-2020-13398

https://security-tracker.debian.org/tracker/CVE-2020-15103

https://security-tracker.debian.org/tracker/CVE-2020-4030

https://security-tracker.debian.org/tracker/CVE-2020-4031

https://security-tracker.debian.org/tracker/CVE-2020-4032

https://security-tracker.debian.org/tracker/CVE-2020-4033

https://security-tracker.debian.org/tracker/CVE-2023-39350

https://security-tracker.debian.org/tracker/CVE-2023-39351

https://security-tracker.debian.org/tracker/CVE-2023-39352

https://security-tracker.debian.org/tracker/CVE-2023-39353

https://security-tracker.debian.org/tracker/CVE-2023-39354

https://security-tracker.debian.org/tracker/CVE-2023-39355

https://security-tracker.debian.org/tracker/CVE-2023-39356

https://security-tracker.debian.org/tracker/CVE-2023-40181

https://security-tracker.debian.org/tracker/CVE-2023-40186

https://security-tracker.debian.org/tracker/CVE-2023-40188

https://security-tracker.debian.org/tracker/CVE-2023-40567

https://security-tracker.debian.org/tracker/CVE-2023-40569

https://security-tracker.debian.org/tracker/CVE-2023-40589

https://packages.debian.org/source/buster/freerdp2

Plugin 詳細資訊

嚴重性: Critical

ID: 182754

檔案名稱: debian_DLA-3606.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/10/8

已更新: 2023/10/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.5

時間分數: 5.1

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-13398

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-40569

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:freerdp2-dev, p-cpe:/a:debian:debian_linux:freerdp2-shadow-x11, p-cpe:/a:debian:debian_linux:freerdp2-wayland, p-cpe:/a:debian:debian_linux:freerdp2-x11, p-cpe:/a:debian:debian_linux:libfreerdp-client2-2, p-cpe:/a:debian:debian_linux:libfreerdp-server2-2, p-cpe:/a:debian:debian_linux:libfreerdp-shadow-subsystem2-2, p-cpe:/a:debian:debian_linux:libfreerdp-shadow2-2, p-cpe:/a:debian:debian_linux:libfreerdp2-2, p-cpe:/a:debian:debian_linux:libuwac0-0, p-cpe:/a:debian:debian_linux:libuwac0-dev, p-cpe:/a:debian:debian_linux:libwinpr-tools2-2, p-cpe:/a:debian:debian_linux:libwinpr2-2, p-cpe:/a:debian:debian_linux:libwinpr2-dev, p-cpe:/a:debian:debian_linux:winpr-utils, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/7

弱點發布日期: 2020/5/7

參考資訊

CVE: CVE-2020-11017, CVE-2020-11018, CVE-2020-11019, CVE-2020-11038, CVE-2020-11039, CVE-2020-11040, CVE-2020-11041, CVE-2020-11042, CVE-2020-11043, CVE-2020-11044, CVE-2020-11045, CVE-2020-11046, CVE-2020-11047, CVE-2020-11048, CVE-2020-11049, CVE-2020-11058, CVE-2020-11085, CVE-2020-11086, CVE-2020-11087, CVE-2020-11088, CVE-2020-11089, CVE-2020-11095, CVE-2020-11096, CVE-2020-11097, CVE-2020-11098, CVE-2020-11099, CVE-2020-13396, CVE-2020-13397, CVE-2020-13398, CVE-2020-15103, CVE-2020-4030, CVE-2020-4031, CVE-2020-4032, CVE-2020-4033, CVE-2023-39350, CVE-2023-39351, CVE-2023-39352, CVE-2023-39353, CVE-2023-39354, CVE-2023-39355, CVE-2023-39356, CVE-2023-40181, CVE-2023-40186, CVE-2023-40188, CVE-2023-40567, CVE-2023-40569, CVE-2023-40589