Debian dla-4053:freerdp2-dev - 安全性更新

critical Nessus Plugin ID 216351

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dla-4053 公告中提及的多個弱點影響。

------------------------------------------------------------------------- Debian LTS 公告 DLA-4053-1 [email protected] https://www.debian.org/lts/security/Tobias Frost 2025 年 2 月 15 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

套件:freerdp2 版本:2.3.0+dfsg1-2+deb11u2 CVE ID:CVE-2021-41160 CVE-2022-24883 CVE-2022-39282 CVE-2022-39283 CVE-2022-39316 CVE-2022-39318 CVE-2022-39319 CVE-2022-39347 CVE-2022-41877 CVE-2023-39350 CVE-2023-39351 CVE-2023-39352 CVE-2023-39353 CVE-2023-39354 CVE-2023-39356 CVE-2023-40181 CVE-2023-40186 CVE-2023-40188 CVE-2023-40567 CVE-2023-40569 CVE-2023-40589 CVE-2024-22211 CVE-2024-32039 CVE-2024-32040 CVE-2024-32458 CVE-2024-32459 CVE-2024-32460 CVE-2024-32658 CVE-2024-32659 CVE-2024-32660 CVE-2024-32661 Debian 錯誤:1001062 1021659 1051638 1061173 1069728 1072112

在 freelrdp2 (遠端桌面通訊協定 (RDP) 的免費實作) 中發現多個弱點。這些弱點可能允許在組態錯誤時繞過驗證、緩衝區過度讀取、DoS 向量、緩衝區溢位或存取共用目錄之外的檔案。

CVE-2021-41160

在受影響的版本中,惡意伺服器可能會在已連線的用戶端中觸發超出邊界寫入。使用 GDI 或 SurfaceCommands 傳送圖形更新至用戶端的連線可能傳送 `0` 寬度/高度或超出邊界矩形,以觸發超出邊界寫入。使用 `0` 寬度或高度時,記憶體配置將為 `0`,但缺少的邊界檢查允許在此 (未配置) 區域寫入指標。

CVE-2022-24883

在 2.7.0 之前版本中,如果伺服器已設定無效的「SAM」檔案路徑,則對於無效憑證,針對「SAM」檔案的伺服器端驗證可能會成功。基於 FreeRDP 的用戶端未受影響。使用 FreeRDP 驗證「SAM」檔案的 RDP 伺服器實作會受到影響。2.7.0 版包含針對此問題的修正。因應措施是,透過「HashCallback」使用自訂驗證,以及/或確保設定的「SAM」資料庫路徑有效,且應用程式有剩餘檔案控制代碼。

CVE-2022-39282

Unix 系統中使用「/parallel」命令行開關的基於 FreeRDP 的用戶端可能會讀取未初始化的資料,並將其傳送至用戶端目前連線的伺服器。基於 FreeRDP 的伺服器實作不受影響。

CVE-2023-39283

使用「/video」命令行開關時,所有基於 FreeRDP 的用戶端都可能會讀取未初始化的資料,將其解碼為音訊/視訊並顯示結果。基於 FreeRDP 的伺服器實作不受影響。

CVE-2022-39316

在受影響的版本中,FreeRDP 的 ZGFX 解碼器元件存在超出邊界讀取弱點。惡意伺服器可誘騙 FreeRDP 型用戶端讀取超出邊界的資料並嘗試解碼,這可能導致當機。

CVE-2022-39318

在受影響的 FreeRDP 版本中,「urbdrc」通道缺少輸入驗證。惡意伺服器可誘騙 FreeRDP 型用戶端因除以零錯誤而損毀。

CVE-2022-39319

在受影響的 FreeRDP 版本中,「urbdrc」通道缺少輸入長度驗證。惡意伺服器可誘騙 FreeRDP 型用戶端讀取超出邊界的資料並將其傳送回伺服器。

CVE-2022-39347

受影響的 FreeRDP 版本缺少針對「drive」通道的路徑標準化和基本路徑檢查。惡意伺服器可誘騙 FreeRDP 型用戶端讀取共用目錄之外的檔案。

CVE-2022-41877

在受影響的 FreeRDP 版本中,「drive」通道缺少輸入長度驗證。惡意伺服器可誘騙 FreeRDP 型用戶端讀取超出邊界的資料並將其傳送回伺服器。

CVE-2023-39350

FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。此問題只會影響用戶端。
存在會導致 DOS 的整數反向溢位弱點 (例如,因含有預設編譯旗標的「WINPR_ASSERT」而中止)。若提供的 blockLen 不足,且未執行適當的長度驗證,則會發生整數反向溢位,進而導致拒絕服務 (DOS) 弱點。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。

CVE-2023-39351

FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。受影響的 FreeRDP 版本會發生 Null 指標解除參照,導致 RemoteFX (rfx) 處理遭受損毀。在「rfx_process_message_tileset」函式內,程式使用「rfx_allocate_tiles」配置圖塊以作為 numTiles 數量。如果圖塊的初始化處理程序因為各種原因而未完成,圖塊將具有 NULL 指標。其可在進一步處理過程中遭到存取,且會造成程式損毀。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。

CVE-2023-39352

FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。受影響的版本容易受到可導致超出邊界寫入的位移驗證影響。當 `rect->left` 和 `rect->top` 值完全等於 `surface->width` 和 `surface->height` 時,此問題便可觸發,例如,`rect->left` == `surface->width` 和 `rect->top` == `surface->height`。實際上,這應會造成當機。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。

CVE-2023-39353

FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。受影響的版本會遺漏位移驗證,進而導致超出邊界讀取。在「libfreerdp/codec/rfx.c」檔案中,「tile->quantIdxY」、「tile->quantIdxCb」和「tile->quantIdxCr」沒有位移驗證。因此,特製的輸入會導致超出邊界讀取存取,進而造成當機。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。

CVE-2023-39354

FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。受影響的版本會導致「nsc_rle_decompress_data」函式發生超出邊界讀取。發生超出邊界讀取是因為處理「context->Planes」時未檢查其是否包含足夠長度的資料。若攻擊者能夠利用此弱點,便可能造成當機。
此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。

CVE-2023-39355

FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。在 beta3 之前的 3.x 版本分支上,FreeRDP 版本在處理 `RDPGFX_CMDID_RESETGRAPHICS` 封包時容易受到釋放後使用問題影響。如果 `context->maxPlaneSize` 為 0,就會釋放 `context->planesBuffer`。
但若未更新 `context->planesBuffer`,這會導致釋放後使用惡意利用向量。在大多數環境中,這只會導致當機。此問題已在 3.0.0-beta3 版中解決,建議 beta 3.x 版的使用者皆升級。目前沒有任何因應措施可解決此弱點。

CVE-2023-39356

FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。在受影響的版本中,遺漏位移驗證可能會導致「gdi_multi_opaque_rect」函式中發生超出邊界讀取。特別是沒有程式碼可驗證值「multi_opaque_rect->numRectangles」是否小於 45。在沒有正確邊界檢查的情況下透過「multi_opaque_rect->`numRectangles」迴圈,可導致超出邊界讀取錯誤,進而可能導致當機。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。
建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。

CVE-2023-40181

FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。受影響的版本容易發生整數反向溢位,導致「zgfx_decompress_segment」函式中發生超出邊界讀取。在「CopyMemory」的內容中,可以讀取超出傳輸封包範圍的資料,並可能造成當機。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。此問題尚無已知的因應措施。

CVE-2023-40186

FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。受影響的版本容易發生整數溢位,導致「gdi_CreateSurface」函式中發生超出邊界寫入弱點。此問題只會影響基於 FreeRDP 的用戶端。FreeRDP Proxy 不受影響,因為影像解碼並非由 Proxy 完成。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。此問題尚無已知的因應措施。

CVE-2023-40188

FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。受影響的版本會導致「general_LumaToYUV444」函式發生超出邊界讀取。發生超出邊界讀取是因為處理「in」變數時未檢查其是否包含足夠長度的資料。
「in」變數的資料不足可能會造成錯誤或當機。
此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。此問題尚無已知的因應措施。

CVE-2023-40567

FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。受影響的版本容易導致「clear_decompress_bands_data」函式在沒有位移驗證的情況下發生超出邊界寫入。濫用此弱點可導致超出邊界寫入。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議使用者進行升級。目前沒有任何因應措施可解決此弱點。

CVE-2023-40569

FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。受影響的版本會導致「progressive_decompress」函式發生超出邊界寫入。此問題可能歸結為未正確計算「nXSrc」和「nYSrc」變數。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議使用者進行升級。目前沒有任何因應措施可解決此弱點。

CVE-2023-40589

FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。在受影響的版本中,ncrush_decompress 函式中有全域緩衝區溢位情形。將特製的輸入饋送至此函式可觸發溢位,但經證實該溢位只會導致當機。此問題已在 2.11.0 和 3.0.0-beta3 版中解決。建議所有使用者進行升級。此問題尚無已知的因應措施。

CVE-2024-22211

FreeRDP 是一組開放原始碼的免費遠端桌面通訊協定庫和用戶端。在受影響的版本中,「freerdp_bitmap_planar_context_reset」中的整數溢位會導致堆積緩衝區溢位。
此問題會影響基於 FreeRDP 的用戶端。基於 FreeRDP 的伺服器實作和代理不受影響。惡意伺服器可準備利用「RDPGFX_RESET_GRAPHICS_PDU」來配置太小的緩衝區,進而可能導致在稍後觸發超出邊界讀取/寫入弱點。由於無法透過網路擷取資料,因此緩衝區用於顯示影像。此問題已在 2.11.5 和 3.2.0 版中解決。建議使用者進行升級。目前沒有任何因應措施可解決此弱點。

CVE-2024-32039

FreeRDP 是遠端桌面通訊協定的免費實作。若基於 FreeRDP 的用戶端使用 3.5.0 或 2.11.6 之前的 FreeRDP,則容易受到整數溢位和超出邊界寫入弱點影響。3.5.0 和 2.11.6 版包含針對此問題的修補程式。因應措施為不使用「/gfx」選項 (例如,停用「/bpp:32」或「/rfx」(預設為開啟))。

CVE-2024-32040

FreeRDP 是遠端桌面通訊協定的免費實作。若基於 FreeRDP 的用戶端使用 3.5.0 或 2.11.6 之前的 FreeRDP 並連線至使用「NSC」轉碼器的伺服器,則容易受到整數反向溢位影響。3.5.0 和 2.11.6 版包含針對此問題的修補程式。因應措施為不使用 NSC 轉碼器 (例如,使用「-nsc」)。

CVE-2024-32458

FreeRDP 是遠端桌面通訊協定的免費實作。若基於 FreeRDP 的用戶端使用 3.5.0 或 2.11.6 之前的 FreeRDP,則容易受到超出邊界寫入弱點影響。3.5.0 和 2.11.6 版包含針對此問題的修補程式。因應措施為使用「/gfx」或「/rfx」模式 (預設為開啟,需要伺服器端支援)。

CVE-2024-32459

FreeRDP 是遠端桌面通訊協定的免費實作。若基於 FreeRDP 的用戶端和伺服器使用 3.5.0 或 2.11.6 之前的 FreeRDP,則容易受到超出邊界寫入弱點影響。3.5.0 和 2.11.6 版包含針對此問題的修補程式。目前尚無已知的因應措施。

CVE-2024-32460

FreeRDP 是遠端桌面通訊協定的免費實作。若基於 FreeRDP 的用戶端使用「/bpp:32」舊版的「GDI」繪製路徑以及 3.5.0 或 2.11.6 之前的 FreeRDP,則容易受到超出邊界寫入弱點影響。3.5.0 和 2.11.6 版包含針對此問題的修補程式。因應措施為使用最新的繪製路徑 (例如,「/rfx」或「/gfx」選項)。
此因應措施需要伺服器端支援。

CVE-2024-32658

FreeRDP 是遠端桌面通訊協定的免費實作。基於 FreeRDP 的用戶端 (版本低於 3.5.1) 容易受到超出邊界寫入弱點影響。3.5.1 版包含針對該問題的修補程式。目前尚無已知的因應措施。

CVE-2024-32659

FreeRDP 是遠端桌面通訊協定的免費實作。若滿足「((nWidth == 0) 且 (nHeight == 0))」這一條件,基於 FreeRDP 的用戶端 (版本低於 3.5.1) 容易受到超出邊界寫入弱點影響。3.5.1 版包含針對該問題的修補程式。目前尚無已知的因應措施。

CVE-2024-32660

FreeRDP 是遠端桌面通訊協定的免費實作。在 3.5.1 之前的惡意伺服器可藉此傳送無效的大型配置大小,造成 FreeRDP 用戶端當機。3.5.1 版包含針對該問題的修補程式。目前尚無已知的因應措施。

CVE-2024-32661

FreeRDP 是遠端桌面通訊協定的免費實作。基於 FreeRDP 的用戶端 (版本低於 3.5.1) 可能容易發生「NULL」存取和當機。3.5.1 版包含針對該問題的修補程式。目前尚無已知的因應措施。

針對 Debian 11 Bullseye,這些問題已在 2.3.0+dfsg1-2+deb11u2 版本中修正。

建議您升級 freerdp2 套件。

如需有關 freerdp2 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/freerdp2

有關 Debian LTS 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 簽章

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 freerdp2-dev 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/freerdp2

https://security-tracker.debian.org/tracker/CVE-2021-41160

https://security-tracker.debian.org/tracker/CVE-2022-24883

https://security-tracker.debian.org/tracker/CVE-2022-39282

https://security-tracker.debian.org/tracker/CVE-2022-39283

https://security-tracker.debian.org/tracker/CVE-2022-39316

https://security-tracker.debian.org/tracker/CVE-2022-39318

https://security-tracker.debian.org/tracker/CVE-2022-39319

https://security-tracker.debian.org/tracker/CVE-2022-39347

https://security-tracker.debian.org/tracker/CVE-2022-41877

https://security-tracker.debian.org/tracker/CVE-2023-39283

https://security-tracker.debian.org/tracker/CVE-2023-39350

https://security-tracker.debian.org/tracker/CVE-2023-39351

https://security-tracker.debian.org/tracker/CVE-2023-39352

https://security-tracker.debian.org/tracker/CVE-2023-39353

https://security-tracker.debian.org/tracker/CVE-2023-39354

https://security-tracker.debian.org/tracker/CVE-2023-39355

https://security-tracker.debian.org/tracker/CVE-2023-39356

https://security-tracker.debian.org/tracker/CVE-2023-40181

https://security-tracker.debian.org/tracker/CVE-2023-40186

https://security-tracker.debian.org/tracker/CVE-2023-40188

https://security-tracker.debian.org/tracker/CVE-2023-40567

https://security-tracker.debian.org/tracker/CVE-2023-40569

https://security-tracker.debian.org/tracker/CVE-2023-40589

https://security-tracker.debian.org/tracker/CVE-2024-22211

https://security-tracker.debian.org/tracker/CVE-2024-32039

https://security-tracker.debian.org/tracker/CVE-2024-32040

https://security-tracker.debian.org/tracker/CVE-2024-32458

https://security-tracker.debian.org/tracker/CVE-2024-32459

https://security-tracker.debian.org/tracker/CVE-2024-32460

https://security-tracker.debian.org/tracker/CVE-2024-32658

https://security-tracker.debian.org/tracker/CVE-2024-32659

https://security-tracker.debian.org/tracker/CVE-2024-32660

https://security-tracker.debian.org/tracker/CVE-2024-32661

https://packages.debian.org/source/bullseye/freerdp2

Plugin 詳細資訊

嚴重性: Critical

ID: 216351

檔案名稱: debian_DLA-4053.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/2/15

已更新: 2025/2/15

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-24883

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-32659

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libfreerdp-shadow-subsystem2-2, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libfreerdp2-2, p-cpe:/a:debian:debian_linux:freerdp2-wayland, p-cpe:/a:debian:debian_linux:winpr-utils, p-cpe:/a:debian:debian_linux:freerdp2-x11, p-cpe:/a:debian:debian_linux:libwinpr-tools2-2, p-cpe:/a:debian:debian_linux:libuwac0-0, p-cpe:/a:debian:debian_linux:freerdp2-shadow-x11, p-cpe:/a:debian:debian_linux:libfreerdp-client2-2, p-cpe:/a:debian:debian_linux:libfreerdp-server2-2, p-cpe:/a:debian:debian_linux:libfreerdp-shadow2-2, p-cpe:/a:debian:debian_linux:freerdp2-dev, p-cpe:/a:debian:debian_linux:libwinpr2-2, p-cpe:/a:debian:debian_linux:libuwac0-dev, p-cpe:/a:debian:debian_linux:libwinpr2-dev

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/2/15

弱點發布日期: 2021/10/21

參考資訊

CVE: CVE-2021-41160, CVE-2022-24883, CVE-2022-39282, CVE-2022-39283, CVE-2022-39316, CVE-2022-39318, CVE-2022-39319, CVE-2022-39347, CVE-2022-41877, CVE-2023-39283, CVE-2023-39350, CVE-2023-39351, CVE-2023-39352, CVE-2023-39353, CVE-2023-39354, CVE-2023-39355, CVE-2023-39356, CVE-2023-40181, CVE-2023-40186, CVE-2023-40188, CVE-2023-40567, CVE-2023-40569, CVE-2023-40589, CVE-2024-22211, CVE-2024-32039, CVE-2024-32040, CVE-2024-32458, CVE-2024-32459, CVE-2024-32460, CVE-2024-32658, CVE-2024-32659, CVE-2024-32660, CVE-2024-32661