概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされている freerdp のバージョンは、2.11.7-1 より前です。したがって、ALAS2-2026-3221 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
FreeRDP はリモートデスクトッププロトコルの無料の実装です。2.11.8 より前の 2.x ブランチおよび 3.23.0 より前の 3.x ブランチのバージョンには、FreeRDP クライアントの RDPGFX チャネルに領域外読み取りの脆弱性があり、パケット内の実際のデータよりも大きい「bitmapDataLength」値で細工された WIRE_TO_SURFACE_2 PDU を送信することによって、悪意のある RDP サーバーが初期化されていないヒープメモリを読み取る可能性があります。
これにより、ユーザーが悪意のあるサーバーに接続するとき、情報漏えいやクライアントのクラッシュが発生する可能性があります。
バージョン 2.11.8 および 3.23.0 では、この問題が修正されます。(CVE-2026-25941)
FreeRDP はリモートデスクトッププロトコルの無料の実装です。バージョン 3.23.0 より前の「xf_rail_server_execute_result」では、グローバル「error_code_names[]」配列 (7 要素、インデックス 0-6) に、サーバーから受信した検査なしの「execResult->execResult」値でインデックス付けをします。このため、サーバーが 7 以上の「execResult」値を送信するときに、領域外読み取りが発生する可能性があります。バージョン 3.23.0 ではこの問題が修正されています。
(CVE-2026-25942)
FreeRDP はリモートデスクトッププロトコルの無料の実装です。バージョン 3.23.0 より前では、「xf_rail_server_min_max_info」の「xf_rail_get_window」が「railWindows」ハッシュテーブルから保護されていないポインターを返し、RAIL チャネルスレッドがまだポインターを使用している間に、メインスレッドが (ウィンドウ削除命令を介して) 同時にウィンドウを削除できるため、「xf_SetWindowMinMaxInfo」は解放された「xfAppWindow」ポインターを逆参照します。バージョン 3.23.0 ではこの問題が修正されています。(CVE-2026-25952)
FreeRDP はリモートデスクトッププロトコルの無料の実装です。バージョン 3.23.0 より前では、「xf_AppUpdateWindowFromSurface」は解放された「xfAppWindow」から読み取りを行います。これは、RDPGFX DVC スレッドがライフタイム保護なしで「xf_rail_get_window」を介してベアポインターを取得する一方で、メインスレッドが高速パスの window-delete 命令を通じてウィンドウを同時に削除できるためです。バージョン 3.23.0 ではこの問題が修正されています。
(CVE-2026-25953)
FreeRDP はリモートデスクトッププロトコルの無料の実装です。バージョン 3.23.0 より前では、「xf_rail_get_window」が「railWindows」ハッシュテーブルから保護されていないポインターを返し、RAIL チャネルスレッドがまだポインターを使用している間に、メインスレッドが (ウィンドウ削除命令を介して) 同時にウィンドウを削除できるため、「xf_rail_server_local_move_size」は解放された「xfAppWindow」ポインターを逆参照します。
バージョン 3.23.0 ではこの問題が修正されています。(CVE-2026-25954)
FreeRDP はリモートデスクトッププロトコルの無料の実装です。バージョン 3.23.0より前では、「xf_clipboard_format_equal」は解放された「lastSentFormats」メモリを読み取ります。これは、「xf_clipboard_formats_free」(自動再接続中に cliprdr チャネルスレッドから呼び出される) が配列を解放する間に、X11 イベントスレッドが「xf_clipboard_changed」で同時にそれを反復するためです。これにより、ヒープの use-after-free が発生します。バージョン 3.23.0 ではこの問題が修正されています。(CVE-2026-25997)
FreeRDP はリモートデスクトッププロトコルの無料の実装です。バージョン 3.23.0より前では、「freerdp_image_copy_from_icon_data()」(libfreerdp/codec/color.c) のバッファオーバーリードが、細工された RDP ウィンドウアイコン (TS_ICON_INFO) データによってトリガーされる可能性があります。このバグは、クライアントが RDP サーバー (または中間者) からのアイコンデータを処理するときに、ネットワークを介して到達可能です。バージョン 3.23.0 ではこの問題が修正されています。(CVE-2026-26271)
FreeRDP はリモートデスクトッププロトコルの無料の実装です。バージョン 3.23.0 より前では、「xf_rail_window_common」がタイトル割り当て失敗時に「railWindows」ハッシュテーブルからエントリを最初に削除せずに「free(appWindow)」を呼び出し、切断時に再度解放されるダグリングポインターを残すため、「HashTable_Free」クリーンアップ中には解放された「xfAppWindow」ポインターを逆参照します。
バージョン 3.23.0 では、この脆弱性が修正されています。(CVE-2026-26986)
FreeRDP はリモートデスクトッププロトコルの無料の実装です。バージョン 3.23.0 より前では、「smartcard_unpack_read_size_align()」(「libfreerdp/utils/smartcard_pack.c:1703」) の境界チェックが行われないため、悪意のある RDP サーバーが、到達可能な「WINPR_ASSERT」-「abort()」を介して FreeRDP クライアントをクラッシュさせることができます。このクラッシュは、「WITH_VERBOSE_WINPR_ASSERT=ON」(FreeRDP 3.22.0 でのデフォルト / 現行の WinPR CMake デフォルト) の Upstream ビルドで発生します。スマートカードリダイレクトは、ユーザーによって明示的に有効化される必要があります (例: 「xfreerdp/smartcard」。「/smartcard-logon」は暗黙的に「/smartcard」を指します)。バージョン 3.23.0 ではこの問題が修正されています。(CVE-2026-27015)
FreeRDP はリモートデスクトッププロトコルの無料の実装です。バージョン 3.23.0 より前のバージョンでは、関数「Stream_EnsureCapacity」によってブロックの無限ループが作成される可能性があります。これは、「FreeRDP」を使用するすべてのクライアントおよびサーバーの実装に影響する可能性があります。実際に悪用される場合、これは利用可能な物理メモリが「>= SIZE_MAX」の 32 ビットシステムでのみ機能します。バージョン 3.23.0 にはパッチが含まれています。利用可能な既知の回避策はありません。(CVE-2026-27951)
リモートデスクトッププロトコル (RDP) の無料の実装である、FreeRDP で欠陥が見つかりました。「SURFACE_BITS_COMMAND」メッセージを処理する「gdi_surface_bits()」関数は、悪意のある RDP サーバーから提供された画像寸法 (「bmp.width」および「bmp.height」) を適切に検証しません。これにより、ビットマップのデコードおよびメモリ操作中にヒープバッファオーバーフローが発生する可能性があります。リモートの攻撃者がこれを悪用して、隣接するメモリを上書きし、任意のコードを実行する可能性があります。(CVE-2026-31806)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update freerdp」または「yum update --advisory ALAS2-2026-3221」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALAS-2026-3221.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
Threat Vector: CVSS:4.0/E:P
Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
脆弱性情報
CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:freerdp-debuginfo, p-cpe:/a:amazon:linux:freerdp-devel, p-cpe:/a:amazon:linux:libwinpr, p-cpe:/a:amazon:linux:freerdp, p-cpe:/a:amazon:linux:freerdp-libs, p-cpe:/a:amazon:linux:libwinpr-devel
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2026-25941, CVE-2026-25942, CVE-2026-25952, CVE-2026-25953, CVE-2026-25954, CVE-2026-25997, CVE-2026-26271, CVE-2026-26986, CVE-2026-27015, CVE-2026-27951, CVE-2026-31806