Rocky Linux 8freerdpRLSA-2021:4622

high Nessus プラグイン ID 157831

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2021:4622アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
ゲートウェイ接続 (`/gt:rpc`) を使用するバージョン 2.4.1 より前のすべての FreeRDP クライアントは入力データの検証に失敗します。悪意のあるゲートウェイにより、クライアントメモリが領域外に書き込まれる可能性があります。この問題はバージョン2.4.1で解決済みです。更新できない場合は、可能であれば /gt:rdp 接続ではなく「/gt:http」接続を使用するか、ゲートウェイなしの直接接続を使用してください。(CVE-2021-41159)

- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンでは、悪意のあるサーバーが接続されたクライアントで領域外書き込みを発生させる可能性があります。
GDI または SurfaceCommands を使用してグラフィックスの更新をクライアントに送信する接続では、「0」の幅/高さまたは領域外の矩形が送信され、領域外書き込みがトリガーされる可能性があります。幅または長さが「0」の場合、メモリ割り当ては「0」になりますが、境界チェックがないため、この (割り当てられていない) 領域でポインターに書き込むことができます。この問題は FreeRDP 2.4.1 でパッチされています。(CVE-2021-41160)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2021:4622

https://bugzilla.redhat.com/show_bug.cgi?id=2016403

https://bugzilla.redhat.com/show_bug.cgi?id=2016412

プラグインの詳細

深刻度: High

ID: 157831

ファイル名: rocky_linux_RLSA-2021-4622.nasl

バージョン: 1.4

タイプ: local

公開日: 2022/2/9

更新日: 2023/11/7

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-41160

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:freerdp-libs-debuginfo, p-cpe:/a:rocky:linux:freerdp-libs, p-cpe:/a:rocky:linux:freerdp, p-cpe:/a:rocky:linux:libwinpr, p-cpe:/a:rocky:linux:libwinpr-devel, p-cpe:/a:rocky:linux:freerdp-debugsource, p-cpe:/a:rocky:linux:freerdp-debuginfo, p-cpe:/a:rocky:linux:freerdp-devel, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:libwinpr-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/11/15

脆弱性公開日: 2021/10/21

参照情報

CVE: CVE-2021-41159, CVE-2021-41160