CentOS 9 : freerdp-2.4.1-2.el9

high Nessus プラグイン ID 191214

概要

リモートの CentOS ホストに 1 つ以上の freerdp 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、freerdp-2.4.1-2.el9 ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
ゲートウェイ接続 (`/gt:rpc`) を使用するバージョン 2.4.1 より前のすべての FreeRDP クライアントは入力データの検証に失敗します。悪意のあるゲートウェイにより、クライアントメモリが領域外に書き込まれる可能性があります。この問題はバージョン2.4.1で解決済みです。更新できない場合は、可能であれば /gt:rdp 接続ではなく「/gt:http」接続を使用するか、ゲートウェイなしの直接接続を使用してください。(CVE-2021-41159)

- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンでは、悪意のあるサーバーが接続されたクライアントで領域外書き込みを発生させる可能性があります。
GDI または SurfaceCommands を使用してグラフィックスの更新をクライアントに送信する接続では、「0」の幅/高さまたは領域外の矩形が送信され、領域外書き込みがトリガーされる可能性があります。幅または長さが「0」の場合、メモリ割り当ては「0」になりますが、境界チェックがないため、この (割り当てられていない) 領域でポインターに書き込むことができます。この問題は FreeRDP 2.4.1でパッチされています。(CVE-2021-41160)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream freerdp パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=15488

プラグインの詳細

深刻度: High

ID: 191214

ファイル名: centos9_freerdp-2_4_1-2.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/2/29

更新日: 2024/4/26

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-41160

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:freerdp, p-cpe:/a:centos:centos:freerdp-devel, p-cpe:/a:centos:centos:freerdp-libs, p-cpe:/a:centos:centos:libwinpr, p-cpe:/a:centos:centos:libwinpr-devel

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/11/29

脆弱性公開日: 2021/10/21

参照情報

CVE: CVE-2021-41159, CVE-2021-41160