Debian DLA-3654-1:freerdp2 - LTS 安全性更新

critical Nessus Plugin ID 185962

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3654 公告中提及的多個弱點影響。

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
在受影響的版本中,惡意伺服器可能會在已連線的用戶端中觸發超出邊界寫入。
使用 GDI 或 SurfaceCommands 傳送圖形更新至用戶端的連線可能傳送 `0` 寬度/高度或超出邊界矩形,以觸發超出邊界寫入。使用 `0` 寬度或高度時,記憶體配置將為 `0`,但缺少的邊界檢查允許在此 (未配置) 區域寫入指標。此問題已在 FreeRDP 中修補 2.4.1。(CVE-2021-41160)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作。在 2.7.0 之前版本中,如果伺服器已設定無效的「SAM」檔案路徑,則對於無效憑證,針對「SAM」檔案的伺服器端驗證可能會成功。基於 FreeRDP 的用戶端未受影響。使用 FreeRDP 驗證「SAM」檔案的 RDP 伺服器實作會受到影響。 2.7.0 版包含針對此問題的修正。因應措施是,透過「HashCallback」使用自訂驗證,以及/或確保設定的「SAM」資料庫路徑有效,且應用程式有剩餘檔案控制代碼。(CVE-2022-24883)

- FreeRDP 是免費的遠端桌面通訊協定庫和用戶端。Unix 系統中使用「/parallel」命令行開關的基於 FreeRDP 的用戶端可能會讀取未初始化的資料,並將其傳送至用戶端目前連線的伺服器。基於 FreeRDP 的伺服器實作不受影響。請升級至 2.8.1 ,此版本已修補此問題。如果無法升級,請勿使用平行連接埠重新導向 (「/parallel」命令行開關) 作為因應措施。(CVE-2022-39282)

- FreeRDP 是免費的遠端桌面通訊協定庫和用戶端。使用「/video」命令行開關時,所有基於 FreeRDP 的用戶端都可能會讀取未初始化的資料,將其解碼為音訊/視訊並顯示結果。基於 FreeRDP 的伺服器實作不受影響。此問題已在 2.8.1 版中修正。如果您無法升級,請勿使用「/video」開關。(CVE-2022-39283)

- FreeRDP 是免費的遠端桌面通訊協定庫和用戶端。在受影響的版本中,FreeRDP 的 ZGFX 解碼器元件存在超出邊界讀取弱點。惡意伺服器可誘騙 FreeRDP 型用戶端讀取超出邊界的資料並嘗試解碼,這可能導致當機。此問題已在 2.9.0 版中解決。建議使用者進行升級。(CVE-2022-39316)

- FreeRDP 是免費的遠端桌面通訊協定庫和用戶端。在受影響的 FreeRDP 版本中,「urbdrc」通道缺少輸入驗證。惡意伺服器可誘騙 FreeRDP 型用戶端因除以零錯誤而損毀。此問題已在 2.9.0 版中解決。建議所有使用者升級。無法升級的使用者不應使用「/usb」重新導向開關。(CVE-2022-39318)

- FreeRDP 是免費的遠端桌面通訊協定庫和用戶端。在受影響的 FreeRDP 版本中,「urbdrc」通道缺少輸入長度驗證。惡意伺服器可誘騙 FreeRDP 型用戶端讀取超出邊界的資料並將其傳送回伺服器。此問題已在 2.9.0 版中解決,建議所有使用者皆升級。無法升級的使用者不應使用「/usb」重新導向開關。
(CVE-2022-39319)

- FreeRDP 是免費的遠端桌面通訊協定庫和用戶端。受影響的 FreeRDP 版本缺少針對「drive」通道的路徑標準化和基本路徑檢查。惡意伺服器可誘騙 FreeRDP 型用戶端讀取共用目錄之外的檔案。此問題已在 2.9.0 版中解決,建議所有使用者皆升級。無法升級的使用者不應使用「/drive」、「/drives」或「+home-drive」重新導向開關。(CVE-2022-39347)

- FreeRDP 是免費的遠端桌面通訊協定庫和用戶端。在受影響的 FreeRDP 版本中,「drive」通道缺少輸入長度驗證。惡意伺服器可誘騙 FreeRDP 型用戶端讀取超出邊界的資料並將其傳送回伺服器。此問題已在 2.9.0 版中解決,建議所有使用者皆升級。無法升級的使用者不應使用 drive 重新導向通道—命令行選項「/drives」、「+drives」或「+home-drive」。(CVE-2022-41877)

- 在 Insyde InsydeH2O (核心為 5.0 至 5.5 版) 的 CsmInt10HookSmm 中,SMM 驅動程式中有一個 SMM 記憶體損毀弱點 (SMRAM 寫入),其允許攻擊者傳送任意資料至 SMM,進而導致權限提升。(CVE-2023-39283)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 freerdp2 套件。

針對 Debian 10 buster,已在 2.3.0+dfsg1-2+deb10u4 版中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1001062

https://security-tracker.debian.org/tracker/source-package/freerdp2

https://www.debian.org/lts/security/2023/dla-3654

https://security-tracker.debian.org/tracker/CVE-2021-41160

https://security-tracker.debian.org/tracker/CVE-2022-24883

https://security-tracker.debian.org/tracker/CVE-2022-39282

https://security-tracker.debian.org/tracker/CVE-2022-39283

https://security-tracker.debian.org/tracker/CVE-2022-39316

https://security-tracker.debian.org/tracker/CVE-2022-39318

https://security-tracker.debian.org/tracker/CVE-2022-39319

https://security-tracker.debian.org/tracker/CVE-2022-39347

https://security-tracker.debian.org/tracker/CVE-2022-41877

https://security-tracker.debian.org/tracker/CVE-2023-39283

https://packages.debian.org/source/buster/freerdp2

Plugin 詳細資訊

嚴重性: Critical

ID: 185962

檔案名稱: debian_DLA-3654.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/11/17

已更新: 2023/12/21

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-24883

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:freerdp2-dev, p-cpe:/a:debian:debian_linux:freerdp2-shadow-x11, p-cpe:/a:debian:debian_linux:freerdp2-wayland, p-cpe:/a:debian:debian_linux:freerdp2-x11, p-cpe:/a:debian:debian_linux:libfreerdp-client2-2, p-cpe:/a:debian:debian_linux:libfreerdp-server2-2, p-cpe:/a:debian:debian_linux:libfreerdp-shadow-subsystem2-2, p-cpe:/a:debian:debian_linux:libfreerdp-shadow2-2, p-cpe:/a:debian:debian_linux:libfreerdp2-2, p-cpe:/a:debian:debian_linux:libuwac0-0, p-cpe:/a:debian:debian_linux:libuwac0-dev, p-cpe:/a:debian:debian_linux:libwinpr-tools2-2, p-cpe:/a:debian:debian_linux:libwinpr2-2, p-cpe:/a:debian:debian_linux:libwinpr2-dev, p-cpe:/a:debian:debian_linux:winpr-utils, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/11/17

弱點發布日期: 2021/10/21

參考資訊

CVE: CVE-2021-41160, CVE-2022-24883, CVE-2022-39282, CVE-2022-39283, CVE-2022-39316, CVE-2022-39318, CVE-2022-39319, CVE-2022-39347, CVE-2022-41877, CVE-2023-39283