概要
リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。
説明
リモートの SUSE Linux SLED12/ SLED_SAP12 / SLES12 / SLES_SAP12 ホストには、SUSE-SU-2023:4611-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
この問題の影響を受けるのは、クライアントのみです。DOS (例: デフォルトのコンパイルフラグでの「WINPR_ASSERT」による中断) につながる可能性のある整数アンダーフロー。不十分な blockLen が提供され、適切な長さの検証が行われない場合、整数アンダーフローが発生し、サービス拒否 (DOS) の脆弱性が発生する可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-39350)
- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンの FreeRDP は、Null ポインターデリファレンスの影響を受け、RemoteFX (rfx) 処理のクラッシュを引き起こす可能性があります。「rfx_process_message_tileset」関数内で、プログラムは numTiles の数だけ、「rfx_allocate_tiles」を使用してタイルを割り当てます。タイルの初期化プロセスがさまざまな理由で完了しない場合、タイルは NULL ポインターを保持します。これはその後の処理でアクセスされると、プログラムのクラッシュを引き起こす可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-39351)
- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンは、無効なオフセット検証が行われ、領域外書き込みを引き起こす可能性があります。これは、「rect->left」および「rect->top」の値が、「surface->width」および「surface->height」と完全に等しい場合にトリガーされます (例: `rect->left` == `surface->width` && `rect->top` == `surface->height`)。実際には、これによりクラッシュが発生するはずです。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-39352)
- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンは、オフセット検証が欠落しているため、領域外読み取りを引き起こす可能性があります。「libfreerdp/codec/rfx.c」ファイルでは、「tile->quantIdxY」、「tile->quantIdxCb」、「tile->quantIdxCr」にオフセット検証が行われません。結果として、細工された入力により領域外の読み取りアクセスを引き起こし、クラッシュする可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-39353)
- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンは、「nsc_rle_decompress_data」関数の領域外読み取りの影響を受けます。領域外読み取りは、十分な長さのデータが含まれているかどうかをチェックせずに「context->Planes」を処理するために発生します。攻撃者がこの脆弱性を悪用できた場合、クラッシュを引き起こす可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。
この脆弱性に対する既知の回避策はありません。(CVE-2023-39354)
- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンでは、オフセット検証の欠落により、関数「gdi_multi_opaque_rect」で領域外読み取りが発生する可能性があります。特に、「multi_opaque_rect->numRectangles」の値が 45 未満の場合に検証するコードがありません。適切な境界チェックなしで「multi_opaque_rect->」numRectangles をループ処理させると、領域外読み取りエラーが発生し、クラッシュにつながる可能性があります。
この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-39356)
- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンは、整数アンダーフローの影響を受け、「zgfx_decompress_segment」関数で領域外読み取りを引き起こす可能性があります。「CopyMemory」の文脈では、送信されたパケット範囲を超えてデータを読み取ることが可能であり、クラッシュを引き起こす可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この問題についての既知の回避策はありません。(CVE-2023-40181)
- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンでは、「gdi_CreateSurface」関数に整数オーバーフローが存在し、領域外書き込みの脆弱性につながる可能性があります。この問題の影響を受けるのは、FreeRDP ベースのクライアントのみです。画像のデコードはプロキシによって行われないため、FreeRDP プロキシは影響を受けません。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この問題についての既知の回避策はありません。(CVE-2023-40186)
- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンは、「general_LumaToYUV444」関数の領域外読み取りの影響を受けます。この領域外読み取りは、「in」変数に対して十分な長さのデータが含まれているかどうかをチェックせずに処理が行われるために発生します。「in」変数のデータが不十分な場合、エラーやクラッシュが発生する可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この問題についての既知の回避策はありません。(CVE-2023-40188)
- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンは、「clear_decompress_bands_data」関数においてオフセット検証が行われないため、領域外書き込みの影響を受けます。この脆弱性が悪用されると、領域外書き込みが発生する可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-40567)
- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンは、「progressive_decompress」関数の領域外書き込みの影響を受けます。この問題は、「nXSrc」変数と「nYSrc」変数の計算が不適切であることが原因である可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-40569)
- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンは、「writePixelBGRX」関数の領域外書き込みの影響を受けます。この問題は、「nHeight」変数と「srcStep」変数の計算が不適切であることが原因である可能性があります。この問題は、バージョン 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この問題についての既知の回避策はありません。(CVE-2023-40574)
- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンは、「general_YUV444ToRGB_8u_P3AC4R_BGRX」関数の領域外読み取りの影響を受けます。この問題は、「pSrc」変数のデータが不十分である可能性が高く、クラッシュの原因となります。
この問題は、バージョン 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この問題についての既知の回避策はありません。(CVE-2023-40575)
- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンは、「RleDecompress」関数の領域外読み取りの影響を受けます。この領域外読み取りは、FreeRDPが「pbSrcBuffer」変数を処理する際に、十分な長さのデータが含まれているかどうかをチェックせずに処理が行われることが原因で発生します。「pbSrcBuffer」変数のデータが不十分な場合、エラーやクラッシュが発生する可能性があります。この問題は、バージョン 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この問題についての既知の回避策はありません。(CVE-2023-40576)
- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンでは、ncrush_decompress 関数にグローバルバッファオーバーフローが存在します。細工された入力をこの関数に入力すると、オーバーフローが発生し、クラッシュを引き起こすことが確認されています。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この問題についての既知の回避策はありません。(CVE-2023-40589)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: suse_SU-2023-4611-1.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:novell:suse_linux:freerdp, p-cpe:/a:novell:suse_linux:freerdp-devel, p-cpe:/a:novell:suse_linux:freerdp-proxy, p-cpe:/a:novell:suse_linux:freerdp-server, p-cpe:/a:novell:suse_linux:libfreerdp2, p-cpe:/a:novell:suse_linux:libwinpr2, p-cpe:/a:novell:suse_linux:winpr2-devel, cpe:/o:novell:suse_linux:12
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2023-39350, CVE-2023-39351, CVE-2023-39352, CVE-2023-39353, CVE-2023-39354, CVE-2023-39356, CVE-2023-40181, CVE-2023-40186, CVE-2023-40188, CVE-2023-40567, CVE-2023-40569, CVE-2023-40574, CVE-2023-40575, CVE-2023-40576, CVE-2023-40589
SuSE: SUSE-SU-2023:4611-1