概要
リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。
説明
リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、1f0421b1-8398-11ed-973d-002b67dfc673 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。影響を受けるバージョンでは、FreeRDP の ZGFX デコーダーコンポーネントに領域外読み取りがあります。悪意のあるサーバーが FreeRDP ベースのクライアントを騙して、境界外のデータを読み取らせ、それをデコードしようと試みることで、クラッシュを引き起こす可能性があります。この問題は、2.9.0 リリースで対処されています。ユーザーにアップグレードすることを推奨します。(CVE-2022-39316)
- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。影響を受けるバージョンの FreeRDP に、ZGFX デコーダーの入力オフセットインデックスの範囲チェックがありません。悪意のあるサーバーが FreeRDP ベースのクライアントを騙して、境界外のデータを読み取らせ、それをデコードしようと試みる可能性があります。この問題は、バージョン 2.9.0で対処されています。この問題についての既知の回避策はありません。(CVE-2022-39317)
- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。影響を受けるバージョンの FreeRDP の「urbdrc」チャネルに入力検証がありません。悪意のあるサーバーが FreeRDP ベースのクライアントを騙して、ゼロ除算でクラッシュする可能性があります。この問題は、バージョン 2.9.0で対処されています。全ユーザーにアップグレードすることを推奨します。アップグレードできないユーザーは、「/usb」リダイレクトスイッチを使用しないでください。(CVE-2022-39318)
- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。影響を受けるバージョンの FreeRDP の「urbdrc」チャネルに入力長検証がありません。悪意のあるサーバーが FreeRDP ベースのクライアントを騙して、境界外のデータを読み取らせ、サーバーに送り返す可能性があります。この問題はバージョン 2.9.0 で対処されており、すべてのユーザーはアップグレードすることが推奨されます。アップグレードできないユーザーは、「/usb」リダイレクトスイッチを使用しないでください。
(CVE-2022-39319)
- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。影響を受けるバージョンの FreeRDP は、幅が狭すぎる型で整数の追加を試行するため、書き込まれたデータを保持するバッファが小さすぎます。悪意のあるサーバーが FreeRDP ベースのクライアントを騙して、境界外のデータを読み取らせ、サーバーに送り返す可能性があります。この問題はバージョン 2.9.0 で対処されており、すべてのユーザーはアップグレードすることが推奨されます。アップグレードできないユーザーは、「/usb」リダイレクトスイッチを使用しないでください。(CVE-2022-39320)
- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。FreeRDP の影響を受けるバージョンに、「drive」チャネルのパス正規化およびベースパスチェックがありません。悪意のあるサーバーが FreeRDP ベースのクライアントを騙して、共有ディレクトリ外のファイルを読み取らせる可能性があります。この問題はバージョン 2.9.0 で対処されており、すべてのユーザーはアップグレードすることが推奨されます。アップグレードできないユーザーは、「/drive」、「/drives」または「+home-drive」リダイレクトスイッチを使用しないでください。(CVE-2022-39347)
- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。影響を受けるバージョンの FreeRDP の「drive」チャネルに入力長検証がありません。悪意のあるサーバーが FreeRDP ベースのクライアントを騙して、境界外のデータを読み取らせ、サーバーに送り返す可能性があります。この問題はバージョン 2.9.0 で対処されており、すべてのユーザーはアップグレードすることが推奨されます。アップグレードできないユーザーは、ドライブリダイレクトチャネルのコマンドラインオプション「/drive」、「/drives」または「+home-drive」を使用しないでください。(CVE-2022-41877)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: freebsd_pkg_1f0421b1839811ed973d002b67dfc673.nasl
サポートされているセンサー: Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:N/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:freebsd:freebsd:freerdp, cpe:/o:freebsd:freebsd
必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info
エクスプロイトの容易さ: No known exploits are available