SUSE SLES12セキュリティ更新プログラム:xrdp (SUSE-SU-2023:0374-1)

critical Nessus プラグイン ID 171404

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2023:0374-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- xrdp は、Microsoft Remote Desktop Protocol (RDP) を使用してリモートマシンにグラフィカルログインを提供するオープンソースプロジェクトです。xrdp < v0.9.21 には xrdp_login_wnd_create() 関数のバッファオーバーフローが含まれています。
この問題についての既知の回避策はありません。ユーザーにアップグレードすることを推奨します。(CVE-2022-23468)

- xrdp は、Microsoft Remote Desktop Protocol (RDP) を使用してリモートマシンにグラフィカルログインを提供するオープンソースプロジェクトです。xrdp < v0.9.21 には xrdp_mm_trans_process_drdynvc_channel_open() 関数の領域外書き込みが含まれています。この問題についての既知の回避策はありません。
ユーザーにアップグレードすることを推奨します。(CVE-2022-23478)

- xrdp は、Microsoft Remote Desktop Protocol (RDP) を使用してリモートマシンにグラフィカルログインを提供するオープンソースプロジェクトです。xrdp < v0.9.21 には xrdp_mm_chan_data_in() 関数のバッファオーバーフローが含まれています。
この問題についての既知の回避策はありません。ユーザーにアップグレードすることを推奨します。(CVE-2022-23479)

- xrdp は、Microsoft Remote Desktop Protocol (RDP) を使用してリモートマシンにグラフィカルログインを提供するオープンソースプロジェクトです。xrdp < v0.9.21 には devredir_proc_client_devlist_announce_req() 関数のバッファオーバーフローが含まれています。この問題についての既知の回避策はありません。ユーザーにアップグレードすることを推奨します。(CVE-2022-23480)

- xrdp は、Microsoft Remote Desktop Protocol (RDP) を使用してリモートマシンにグラフィカルログインを提供するオープンソースプロジェクトです。xrdp < v0.9.21 には xrdp_caps_process_confirm_active() 関数の領域外書き込みが含まれています。この問題についての既知の回避策はありません。ユーザーにアップグレードすることを推奨します。(CVE-2022-23481)

- xrdp は、Microsoft Remote Desktop Protocol (RDP) を使用してリモートマシンにグラフィカルログインを提供するオープンソースプロジェクトです。xrdp < v0.9.21 には xrdp_sec_process_mcs_data_CS_CORE() 関数の領域外書き込みが含まれています。この問題についての既知の回避策はありません。ユーザーにアップグレードすることを推奨します。(CVE-2022-23482)

- xrdp は、Microsoft Remote Desktop Protocol (RDP) を使用してリモートマシンにグラフィカルログインを提供するオープンソースプロジェクトです。xrdp < v0.9.21 には libxrdp_send_to_channel() 関数の領域外書き込みが含まれています。
この問題についての既知の回避策はありません。ユーザーにアップグレードすることを推奨します。(CVE-2022-23483)

- xrdp は、Microsoft Remote Desktop Protocol (RDP) を使用してリモートマシンにグラフィカルログインを提供するオープンソースプロジェクトです。xrdp < v0.9.21 には xrdp_mm_process_rail_update_window_text() 関数の整数オーバーフローが含まれています。この問題についての既知の回避策はありません。ユーザーにアップグレードすることを推奨します。(CVE-2022-23484)

- xrdp は、Microsoft Remote Desktop Protocol (RDP) を使用してリモートマシンにグラフィカルログインを提供するオープンソースプロジェクトです。xrdp < v0.9.21 には xrdp_mm_trans_process_drdynvc_channel_close() 関数の領域外書き込みが含まれています。この問題についての既知の回避策はありません。
ユーザーにアップグレードすることを推奨します。(CVE-2022-23493)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける xrdp パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1206300

https://bugzilla.suse.com/1206302

https://bugzilla.suse.com/1206303

https://bugzilla.suse.com/1206306

https://bugzilla.suse.com/1206307

https://bugzilla.suse.com/1206310

https://bugzilla.suse.com/1206311

https://bugzilla.suse.com/1206312

https://bugzilla.suse.com/1206313

https://bugzilla.suse.com/1206621

https://www.suse.com/security/cve/CVE-2022-23468

https://www.suse.com/security/cve/CVE-2022-23478

https://www.suse.com/security/cve/CVE-2022-23479

https://www.suse.com/security/cve/CVE-2022-23480

https://www.suse.com/security/cve/CVE-2022-23481

https://www.suse.com/security/cve/CVE-2022-23482

https://www.suse.com/security/cve/CVE-2022-23483

https://www.suse.com/security/cve/CVE-2022-23484

https://www.suse.com/security/cve/CVE-2022-23493

http://www.nessus.org/u?b8b122d3

プラグインの詳細

深刻度: Critical

ID: 171404

ファイル名: suse_SU-2023-0374-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/2/14

更新日: 2023/7/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-23484

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xrdp, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/2/10

脆弱性公開日: 2022/12/9

参照情報

CVE: CVE-2022-23468, CVE-2022-23478, CVE-2022-23479, CVE-2022-23480, CVE-2022-23481, CVE-2022-23482, CVE-2022-23483, CVE-2022-23484, CVE-2022-23493

SuSE: SUSE-SU-2023:0374-1