Debian DLA-3606-1:freerdp2 - LTS のセキュリティ更新

critical Nessus プラグイン ID 182754

概要

リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3606 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 2.0.0 以前の FreeRDP では、悪意のあるクライアントが、操作された入力を提供することで二重解放状態を作り、サーバーをクラッシュさせる可能性があります。これはバージョン2.1.0で修正されました。(CVE-2020-11017)

- 2.0.0 以下の FreeRDP で、リソース枯渇の脆弱性が実行される可能性があります。
悪意のあるクライアントが領域外読み取りを発生させ、ランダムサイズのメモリ割り当てを引き起こす可能性があります。これは 2.1.0 で修正されました。(CVE-2020-11018)

- 2.0.0以前のFreeRDPで、ロガーをWLOG_TRACEに設定して実行した場合、無効な配列インデックスの読み取りにより、アプリケーションのクラッシュが発生する可能性があります。データが文字列としてローカルターミナルに印刷される可能性があります。これは 2.1.0 で修正されました。(CVE-2020-11019)

- 2.0.0以前のFreeRDPに、バッファオーバーフローへの整数オーバーフローが存在します。/videoリダイレクトを使用するとき、操作されたサーバーがクライアントに指示して、リクエストされたサイズよりも小さいサイズのバッファを割り当てる可能性があります。これは、サイズ計算における整数オーバーフローが原因です。その後のメッセージにより、サーバーはクライアントを操作して、以前に割り当てられたバッファに領域外のデータを書き込むことができます。これは2.1.0でパッチされています。
(CVE-2020-11038)

- 2.0.0 以前の FreeRDP で、USB リダイレクションを有効にして操作されたサーバーを使用した場合、長さチェックの整数オーバーフローにより、(ほぼ ) 任意のメモリの読み書きが行われる可能性があります。これは 2.1.0 でパッチが適用されています。(CVE-2020-11039)

- 2.0.0以前のFreeRDPでは、clear_decompress_subcode_rlexのメモリから領域外のデータが読み取られ、画面に色で表示されます。これは2.1.0でパッチされています。
(CVE-2020-11040)

- 2.0.0以前のFreeRDPでは、サウンドバックエンドの構成として使用されるデータ(alsa、oss、pulseなど)に対して、外部で制御されている配列インデックスが未チェックで使用されています。最も可能性の高い結果はクライアントインスタンスのクラッシュであり、その後にサウンドがないか、ひずんだり、セッションが切断したりします。ユーザーがパッチを適用したバージョンにアップグレードできない場合、回避策はセッションのサウンドを無効にすることです。これは2.1.0でパッチされています。
(CVE-2020-11041)

- 1.1以降および2.0.0以前のFreeRDPで、update_read_icon_infoに領域外読み取りがあります。これにより、攻撃者が定義した量のクライアントメモリ (32ビット符号なし -> 4GB ) を中間バッファに読み取ることができます。これは、クライアントをクラッシュさせたり、後で取得するために情報を保存したりするために使用される可能性があります。これは 2.0.0 でパッチが適用されています。(CVE-2020-11042)

- 2.0.0以前のFreeRDPで、rfx_process_message_tilesetに領域外読み取りがあります。
無効なデータがRFXデコーダーにフィードされると、画面に (色として ) ガベージが発生します。これは2.1.0でパッチされています。
(CVE-2020-11043)

- 1.2以降および2.0.0以前のFreeRDPで、操作されたサーバーからの破損したデータが解析されると、update_read_cache_bitmap_v3_orderの二重解放により、クライアントアプリケーションがクラッシュします。これは2.0.0でパッチされています。(CVE-2020-11044)

- 1.0以降および2.0.0以前のFreeRDPで、update_read_bitmap_dataにおける領域外読み取りにより、クライアントメモリが画像バッファに読み出されます。結果が画面にカラーで表示されました。
(CVE-2020-11045)

- 1.0以降および2.0.0以前のFreeRDPで、後に領域外読み取りを引き起こす可能性があるストリームの領域外検索がupdate_read_synchronizeにあります。(CVE-2020-11046)

- 1.1以降および2.0.0以前のFreeRDPで、autodetect_recv_bandwidth_measure_resultsに領域外読み取りがあります。悪意のあるサーバーが、短い入力を提供し、測定結果のデータを読み取ることにより、操作されたメッセージで最大8バイトのクライアントメモリを抽出する可能性があります。これは 2.0.0 でパッチが適用されています。(CVE-2020-11047)

- 1.0以降および2.0.0以前のFreeRDPで、領域外読み取りがあります。セッションの中止のみが可能です。
データ抽出はできません。これは 2.0.0 で修正されました。(CVE-2020-11048)

- 1.1以降および2.0.0以前のFreeRDPで、クライアントメモリの領域外読み取りがプロトコルパーサーに渡されます。これは2.0.0でパッチされています。(CVE-2020-11049)

- 1.1以降および2.0.0以前のFreeRDPで、rdp_read_font_capability_setのストリーム領域外検索が、後に領域外読み取りを発生させる可能性があります。その結果、操作されたクライアントまたはサーバーは、無効なデータ読み取りにより切断を強制する可能性があります。これは2.0.0で修正されました。(CVE-2020-11058)

- 2.1.0以前のFreeRDPでは、cliprdr_read_format_listに領域外読み取りがあります。(クライアントまたはサーバーによる ) クリップボード形式のデータ読み取りは、データを領域外で読み取る可能性があります。これは 2.1.0 で修正されました。(CVE-2020-11085)

- 2.0.0以前のFreeRDPで、ntlm_read_ntlm_v2_client_challengeに領域外読み取りがあります。これは、内部構造に対して最大28バイトの領域外読み取りを行います。これは 2.1.0 で修正されました。(CVE-2020-11086)

- 2.0.0以前のFreeRDPで、ntlm_read_AuthenticateMessageに領域外読み取りがあります。
これは2.1.0で修正されました。(CVE-2020-11087)

- 2.0.0以前のFreeRDPで、ntlm_read_NegotiateMessageに領域外読み取りがあります。これは2.1.0で修正されました。(CVE-2020-11088)

- 2.1.0以前のFreeRDPで、irp関数(parallel_process_irp_create、serial_process_irp_create、drive_process_irp_write、printer_process_irp_write、rdpei_recv_pdu、serial_process_irp_write)に領域外読み取りがあります。これは 2.1.0 で修正されました。(CVE-2020-11089)

-バージョン2.1.2より前のFreeRDPで、領域外の読み取りが発生し、静的配列PRIMARY_DRAWING_ORDER_FIELD_BYTESの境界外のメモリ位置へのアクセスが発生します。これはバージョン 2.1.2 で修正されました。(CVE-2020-11095)

-バージョン2.1.2より前のFreeRDPでは、update_read_cache_bitmap_v3_orderにグローバルOOB読み取りがあります。回避策として、ビットマップキャッシュを-bitmap-cache(デフォルト)で無効にできます。これはバージョン 2.1.2 で修正されました。
(CVE-2020-11096)

-バージョン2.1.2より前のFreeRDPで、領域外の読み取りが発生し、静的配列PRIMARY_DRAWING_ORDER_FIELD_BYTESの境界外のメモリ位置へのアクセスが発生します。これはバージョン 2.1.2 で修正されました。(CVE-2020-11097)

-バージョン2.1.2より前のFreeRDPでは、glyph_cache_putで領域外の読み取りがあります。これは、「+ glyph-cache」オプションを有効にしたすべてのFreeRDPクライアントに影響します。これはバージョン2.1.2で修正されました。(CVE-2020-11098)

- バージョン 2.1.2 より前の FreeRDP で、License_read_new_or_upgrade_license_packet における領域外読み取りがあります。ライセンスパケットが操作されると、内部バッファへの領域外読み取りが発生する可能性があります。これはバージョン 2.1.2 で修正されました。(CVE-2020-11099)

- 2.1.1 以前の FreeRDP で問題が見つかりました。winpr/libwinpr/sspi/NTLM/ntlm_message.c の ntlm_read_ChallengeMessage に領域外 (OOB) 読み取りの脆弱性が検出されました。(CVE-2020-13396)

- 2.1.1 以前の FreeRDP で問題が見つかりました。値が初期化されていないため、領域外 (OOB) 読み取りの脆弱性が libfreerdp/core/security.c の security_fips_decrypt で検出されました。
(CVE-2020-13397)

- 2.1.1 以前の FreeRDP で問題が見つかりました。libfreerdp/crypto/crypto.c内のcrypto_rsa_commonにおける領域外書き込み(OOB)の脆弱性が検出されました。(CVE-2020-13398)

- 2.1.2以下のFreeRDPで、rdpegfxチャネルでの入力サニタイズの欠落による整数オーバーフローが存在します。すべてのFreeRDPクライアントが影響を受けます。サーバーからの入力矩形が、ローカルの表面座標に対してチェックされず、盲目的に受け入れられます。悪意のあるサーバーが、後でクライアントをクラッシュさせるデータを送信する可能性があります(memcpyに対する無効な長さ引数)。これは2.2.0で修正されています。回避策として、コマンドライン引数/ gfx、/ gfx-h264、/ networkの使用を停止してください:自動 (CVE-2020-15103)

- バージョン 2.1.2 より前の FreeRDP では、TrioParse で領域外の読み取りがあります。整数オーバーフローにより、ロギングが文字列の長さチェックをバイパスする可能性があります。これはバージョン 2.1.2 で修正されました。(CVE-2020-4030)

- バージョン 2.1.2 以前の FreeRDP では、gdi_SelectObject にメモリ解放後使用 (Use After Free) が存在します。互換モードで /relax-order-checks を使用しているすべての FreeRDP クライアントが影響を受けます。これはバージョン 2.1.2 で修正されました。(CVE-2020-4031)

- バージョン 2.1.2 以前の FreeRDP では、update_recv_secondary_order に整数キャストの脆弱性があります。
+glyph-cache /relax-order-checks を持つすべてのクライアントが影響を受けます。これはバージョン 2.1.2 で修正されました。
(CVE-2020-4032)

- バージョン 2.1.2 より前の FreeRDP では、RLEDECOMPRESS で領域外の読み取りがあります。色深度が 32 未満のセッションを持つ FreeRDP ベースのすべてのクライアントが影響を受けます。これはバージョン 2.1.2 で修正されました。(CVE-2020-4033)

- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
この問題の影響を受けるのは、クライアントのみです。DOS (例: デフォルトのコンパイルフラグでの「WINPR_ASSERT」による中断) につながる可能性のある整数アンダーフロー。不十分な blockLen が提供され、適切な長さの検証が行われない場合、整数アンダーフローが発生し、サービス拒否 (DOS) の脆弱性が発生する可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-39350)

- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンの FreeRDP は、Null ポインターデリファレンスの影響を受け、RemoteFX (rfx) 処理のクラッシュを引き起こす可能性があります。「rfx_process_message_tileset」関数内で、プログラムは numTiles の数だけ、「rfx_allocate_tiles」を使用してタイルを割り当てます。タイルの初期化プロセスがさまざまな理由で完了しない場合、タイルは NULL ポインターを保持します。これはその後の処理でアクセスされると、プログラムのクラッシュを引き起こす可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-39351)

- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンは、無効なオフセット検証が行われ、領域外書き込みを引き起こす可能性があります。これは、「rect->left」および「rect->top」の値が、「surface->width」および「surface->height」と完全に等しい場合にトリガーされます (例: `rect->left` == `surface->width` && `rect->top` == `surface->height`)。実際には、これによりクラッシュが発生するはずです。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-39352)

- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンは、オフセット検証が欠落しているため、領域外読み取りを引き起こす可能性があります。「libfreerdp/codec/rfx.c」ファイルでは、「tile->quantIdxY」、「tile->quantIdxCb」、「tile->quantIdxCr」にオフセット検証が行われません。結果として、細工された入力により領域外の読み取りアクセスを引き起こし、クラッシュする可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-39353)

- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンは、「nsc_rle_decompress_data」関数の領域外読み取りの影響を受けます。領域外読み取りは、十分な長さのデータが含まれているかどうかをチェックせずに「context->Planes」を処理するために発生します。攻撃者がこの脆弱性を悪用できた場合、クラッシュを引き起こす可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。
この脆弱性に対する既知の回避策はありません。(CVE-2023-39354)

- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
3.x のリリースブランチにある FreeRDP の beta3 以前のバージョンでは、「RDPGFX_CMDID_RESETGRAPHICS」パケットの処理において解放後使用 (Use After Free) の影響を受けます。「context->maxPlaneSize」が 0 の場合、「context->planesBuffer」が解放されます。ただし、「context->planesBuffer」を更新していない場合、これはメモリ解放後使用 (Use After Free) のエクスプロイトにつながります。
ほとんどの環境では、これはクラッシュを引き起こすだけです。この問題はバージョン 3.0.0-beta3 で解決されているため、ベータ版 3.x をご利用のユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-39355)

- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンでは、オフセット検証の欠落により、関数「gdi_multi_opaque_rect」で領域外読み取りが発生する可能性があります。特に、「multi_opaque_rect->numRectangles」の値が 45 未満の場合に検証するコードがありません。適切な境界チェックなしで「multi_opaque_rect->」numRectangles をループ処理させると、領域外読み取りエラーが発生し、クラッシュにつながる可能性があります。
この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-39356)

- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンは、整数アンダーフローの影響を受け、「zgfx_decompress_segment」関数で領域外読み取りを引き起こす可能性があります。「CopyMemory」の文脈では、送信されたパケット範囲を超えてデータを読み取ることが可能であり、クラッシュを引き起こす可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この問題についての既知の回避策はありません。(CVE-2023-40181)

- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンでは、「gdi_CreateSurface」関数に整数オーバーフローが存在し、領域外書き込みの脆弱性につながる可能性があります。この問題の影響を受けるのは、FreeRDP ベースのクライアントのみです。画像のデコードはプロキシによって行われないため、FreeRDP プロキシは影響を受けません。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この問題についての既知の回避策はありません。(CVE-2023-40186)

- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンは、「general_LumaToYUV444」関数の領域外読み取りの影響を受けます。この領域外読み取りは、「in」変数に対して十分な長さのデータが含まれているかどうかをチェックせずに処理が行われるために発生します。「in」変数のデータが不十分な場合、エラーやクラッシュが発生する可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この問題についての既知の回避策はありません。(CVE-2023-40188)

- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンは、「clear_decompress_bands_data」関数においてオフセット検証が行われないため、領域外書き込みの影響を受けます。この脆弱性が悪用されると、領域外書き込みが発生する可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-40567)

- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンは、「progressive_decompress」関数の領域外書き込みの影響を受けます。この問題は、「nXSrc」変数と「nYSrc」変数の計算が不適切であることが原因である可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-40569)

- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンでは、ncrush_decompress 関数にグローバルバッファオーバーフローが存在します。細工された入力をこの関数に入力すると、オーバーフローが発生し、クラッシュを引き起こすことが確認されています。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この問題についての既知の回避策はありません。(CVE-2023-40589)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

freerdp2 パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 2.3.0+dfsg1-2+deb10u3 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=965979

https://security-tracker.debian.org/tracker/source-package/freerdp2

https://www.debian.org/lts/security/2023/dla-3606

https://security-tracker.debian.org/tracker/CVE-2020-11017

https://security-tracker.debian.org/tracker/CVE-2020-11018

https://security-tracker.debian.org/tracker/CVE-2020-11019

https://security-tracker.debian.org/tracker/CVE-2020-11038

https://security-tracker.debian.org/tracker/CVE-2020-11039

https://security-tracker.debian.org/tracker/CVE-2020-11040

https://security-tracker.debian.org/tracker/CVE-2020-11041

https://security-tracker.debian.org/tracker/CVE-2020-11042

https://security-tracker.debian.org/tracker/CVE-2020-11043

https://security-tracker.debian.org/tracker/CVE-2020-11044

https://security-tracker.debian.org/tracker/CVE-2020-11045

https://security-tracker.debian.org/tracker/CVE-2020-11046

https://security-tracker.debian.org/tracker/CVE-2020-11047

https://security-tracker.debian.org/tracker/CVE-2020-11048

https://security-tracker.debian.org/tracker/CVE-2020-11049

https://security-tracker.debian.org/tracker/CVE-2020-11058

https://security-tracker.debian.org/tracker/CVE-2020-11085

https://security-tracker.debian.org/tracker/CVE-2020-11086

https://security-tracker.debian.org/tracker/CVE-2020-11087

https://security-tracker.debian.org/tracker/CVE-2020-11088

https://security-tracker.debian.org/tracker/CVE-2020-11089

https://security-tracker.debian.org/tracker/CVE-2020-11095

https://security-tracker.debian.org/tracker/CVE-2020-11096

https://security-tracker.debian.org/tracker/CVE-2020-11097

https://security-tracker.debian.org/tracker/CVE-2020-11098

https://security-tracker.debian.org/tracker/CVE-2020-11099

https://security-tracker.debian.org/tracker/CVE-2020-13396

https://security-tracker.debian.org/tracker/CVE-2020-13397

https://security-tracker.debian.org/tracker/CVE-2020-13398

https://security-tracker.debian.org/tracker/CVE-2020-15103

https://security-tracker.debian.org/tracker/CVE-2020-4030

https://security-tracker.debian.org/tracker/CVE-2020-4031

https://security-tracker.debian.org/tracker/CVE-2020-4032

https://security-tracker.debian.org/tracker/CVE-2020-4033

https://security-tracker.debian.org/tracker/CVE-2023-39350

https://security-tracker.debian.org/tracker/CVE-2023-39351

https://security-tracker.debian.org/tracker/CVE-2023-39352

https://security-tracker.debian.org/tracker/CVE-2023-39353

https://security-tracker.debian.org/tracker/CVE-2023-39354

https://security-tracker.debian.org/tracker/CVE-2023-39355

https://security-tracker.debian.org/tracker/CVE-2023-39356

https://security-tracker.debian.org/tracker/CVE-2023-40181

https://security-tracker.debian.org/tracker/CVE-2023-40186

https://security-tracker.debian.org/tracker/CVE-2023-40188

https://security-tracker.debian.org/tracker/CVE-2023-40567

https://security-tracker.debian.org/tracker/CVE-2023-40569

https://security-tracker.debian.org/tracker/CVE-2023-40589

https://packages.debian.org/source/buster/freerdp2

プラグインの詳細

深刻度: Critical

ID: 182754

ファイル名: debian_DLA-3606.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/10/8

更新日: 2023/10/8

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 5.1

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-13398

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-40569

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:freerdp2-dev, p-cpe:/a:debian:debian_linux:freerdp2-shadow-x11, p-cpe:/a:debian:debian_linux:freerdp2-wayland, p-cpe:/a:debian:debian_linux:freerdp2-x11, p-cpe:/a:debian:debian_linux:libfreerdp-client2-2, p-cpe:/a:debian:debian_linux:libfreerdp-server2-2, p-cpe:/a:debian:debian_linux:libfreerdp-shadow-subsystem2-2, p-cpe:/a:debian:debian_linux:libfreerdp-shadow2-2, p-cpe:/a:debian:debian_linux:libfreerdp2-2, p-cpe:/a:debian:debian_linux:libuwac0-0, p-cpe:/a:debian:debian_linux:libuwac0-dev, p-cpe:/a:debian:debian_linux:libwinpr-tools2-2, p-cpe:/a:debian:debian_linux:libwinpr2-2, p-cpe:/a:debian:debian_linux:libwinpr2-dev, p-cpe:/a:debian:debian_linux:winpr-utils, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/7

脆弱性公開日: 2020/5/7

参照情報

CVE: CVE-2020-11017, CVE-2020-11018, CVE-2020-11019, CVE-2020-11038, CVE-2020-11039, CVE-2020-11040, CVE-2020-11041, CVE-2020-11042, CVE-2020-11043, CVE-2020-11044, CVE-2020-11045, CVE-2020-11046, CVE-2020-11047, CVE-2020-11048, CVE-2020-11049, CVE-2020-11058, CVE-2020-11085, CVE-2020-11086, CVE-2020-11087, CVE-2020-11088, CVE-2020-11089, CVE-2020-11095, CVE-2020-11096, CVE-2020-11097, CVE-2020-11098, CVE-2020-11099, CVE-2020-13396, CVE-2020-13397, CVE-2020-13398, CVE-2020-15103, CVE-2020-4030, CVE-2020-4031, CVE-2020-4032, CVE-2020-4033, CVE-2023-39350, CVE-2023-39351, CVE-2023-39352, CVE-2023-39353, CVE-2023-39354, CVE-2023-39355, CVE-2023-39356, CVE-2023-40181, CVE-2023-40186, CVE-2023-40188, CVE-2023-40567, CVE-2023-40569, CVE-2023-40589