Linux Distros 未修補的弱點:CVE-2026-26965

high Nessus Plugin ID 299995

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- FreeRDP 是遠端桌面通訊協定的免費實作。 3.23.0之前的版本在 RLE 平面解碼路徑中`planar_decompress_plane_rle()` 會在未驗證 `(nYDst+ nSrcHeight)` 符合目的地高度或 `(nXDst+nSrcWidth)` 符合目的地跨度。當 `TempFormat != DstFormat` 時`pDstData` 變成 `planar->pTempData` (大小適合桌面)而 `nYDst` 只會由 `is_within_surface()` 針對 **surface** 驗證。惡意 RDP 伺服器可惡意利用此瑕疵在任何連線的 FreeRDP 用戶端上以攻擊者控制的位移和像素資料執行堆積超出邊界寫入。OOB 寫入在超過 temp 緩衝區結尾處達到高達 132,096 位元組且在 brk 堆積 (桌面 128128) 上相鄰的「NSC_CONTEXT」結構的「decode」函式指標會被攻擊者控制的像素資料控制流程相關損毀 (函式指標覆寫) 的情況下發生確定性堆積配置 (`nsc->decode = 0xFF414141FF414141`)。 3.23.0 版可修正此弱點。 (CVE-2026-26965)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://access.redhat.com/security/cve/cve-2026-26965

https://security-tracker.debian.org/tracker/CVE-2026-26965

https://ubuntu.com/security/CVE-2026-26965

Plugin 詳細資訊

嚴重性: High

ID: 299995

檔案名稱: unpatched_CVE_2026_26965.nasl

版本: 1.5

類型: local

代理程式: unix

系列: Misc.

已發布: 2026/2/26

已更新: 2026/3/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.9

時間性分數: 4.4

媒介: CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2026-26965

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 8.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:U/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:freerdp, p-cpe:/a:centos:centos:freerdp-plugins, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:redhat:enterprise_linux:libwinpr-devel, cpe:/o:centos:centos:8, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:centos:centos:7, p-cpe:/a:redhat:enterprise_linux:freerdp-plugins, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:enterprise_linux:10, p-cpe:/a:canonical:ubuntu_linux:freerdp, p-cpe:/a:centos:centos:freerdp-server, p-cpe:/a:centos:centos:libwinpr-devel, cpe:/o:debian:debian_linux:13.0, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:centos:centos:freerdp, p-cpe:/a:debian:debian_linux:freerdp2, p-cpe:/a:debian:debian_linux:freerdp3, p-cpe:/a:centos:centos:freerdp-libs, p-cpe:/a:redhat:enterprise_linux:freerdp-devel, p-cpe:/a:redhat:enterprise_linux:freerdp-server, p-cpe:/a:redhat:enterprise_linux:freerdp-libs, p-cpe:/a:canonical:ubuntu_linux:freerdp2, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:redhat:enterprise_linux:libwinpr, p-cpe:/a:centos:centos:libwinpr, p-cpe:/a:centos:centos:freerdp-devel

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可被惡意程式利用: true

可輕鬆利用: Exploits are available

參考資訊

CVE: CVE-2026-26965