RHEL 9:freerdp (RHSA-2024:2208)

critical Nessus Plugin ID 194814

概要

遠端 Red Hat 主機缺少一個或多個 freerdp 的安全性更新。

說明

遠端 Redhat Enterprise Linux 9 主機上安裝的多個套件受到 RHSA-2024:2208 公告中提及的多個弱點影響。

- freerdp:錯誤的位移計算導致的 DOS 弱點 (CVE-2023-39350)

- freerdp:RemoteFX 中因 Null 指標解除參照而導致的 DOS 弱點 (CVE-2023-39351)

- freerdp:無效的位移驗證而導致的超出邊界寫入弱點 (CVE-2023-39352)

- freerdp:缺失位移驗證而導致的超出邊界讀取弱點 (CVE-2023-39353)

- freerdp:nsc_rle_decompress_data 中的超出邊界讀取弱點 (CVE-2023-39354)

- freerdp:gdi_multi_opaque_rect 中因缺失位移驗證而導致的超出邊界寫入弱點 (CVE-2023-39356)

- freerdp:zgfx_decompress_segment 中因整數反向溢位而導致的超出邊界讀取弱點 (CVE-2023-40181)

- freerdp:gdi_CreateSurface 中因整數溢位而導致的超出邊界寫入弱點 (CVE-2023-40186)

- freerdp:general_LumaToYUV444 中的超出邊界讀取弱點 (CVE-2023-40188)

- freerdp:clear_decompress_bands_data 中的超出邊界寫入弱點 (CVE-2023-40567)

- freerdp:「progressive_decompress」函式中因計算不正確而導致的超出邊界寫入弱點 (CVE-2023-40569)

- freerdp:藉由特製的輸入,可利用 ncrush_decompress 中的緩衝區溢位弱點造成程式損毀 (CVE-2023-40589)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2024:2208 中的指引更新 RHEL freerdp 套件。

另請參閱

https://access.redhat.com/errata/RHSA-2024:2208

https://access.redhat.com/security/cve/CVE-2023-39350

https://access.redhat.com/security/cve/CVE-2023-39351

https://access.redhat.com/security/cve/CVE-2023-39352

https://access.redhat.com/security/cve/CVE-2023-39353

https://access.redhat.com/security/cve/CVE-2023-39354

https://access.redhat.com/security/cve/CVE-2023-39356

https://access.redhat.com/security/cve/CVE-2023-40181

https://access.redhat.com/security/cve/CVE-2023-40186

https://access.redhat.com/security/cve/CVE-2023-40188

https://access.redhat.com/security/cve/CVE-2023-40567

https://access.redhat.com/security/cve/CVE-2023-40569

https://access.redhat.com/security/cve/CVE-2023-40589

Plugin 詳細資訊

嚴重性: Critical

ID: 194814

檔案名稱: redhat-RHSA-2024-2208.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/4/30

已更新: 2024/5/2

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-40569

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:freerdp, p-cpe:/a:redhat:enterprise_linux:freerdp-devel, p-cpe:/a:redhat:enterprise_linux:freerdp-libs, p-cpe:/a:redhat:enterprise_linux:libwinpr, p-cpe:/a:redhat:enterprise_linux:libwinpr-devel

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/4/30

弱點發布日期: 2023/8/31

參考資訊

CVE: CVE-2023-39350, CVE-2023-39351, CVE-2023-39352, CVE-2023-39353, CVE-2023-39354, CVE-2023-39356, CVE-2023-40181, CVE-2023-40186, CVE-2023-40188, CVE-2023-40567, CVE-2023-40569, CVE-2023-40589

CWE: 120, 125, 190, 191, 476, 787

RHSA: 2024:2208