Fedora 38 : freerdp (2024-c702ea0fb1)

critical Nessus プラグイン ID 195183

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 38 ホストには、FEDORA-2024-c702ea0fb1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- FreeRDP はリモートデスクトッププロトコルの無料実装です。3.5.0 または 2.11.6 より前の FreeRDP のバージョンを使用する FreeRDP ベースのクライアントとサーバーは、領域外読み取りに対して脆弱です。バージョン 3.5.0 と 2.11.6 には、この問題に対するパッチが含まれています。利用可能な既知の回避策はありません。(CVE-2024-32459)

- FreeRDP はリモートデスクトッププロトコルの無料実装です。3.5.0 または 2.11.6 より前の FreeRDP のバージョンで「/bpp:32」の従来の「GDI」を使用する FreeRDP ベースのクライアントは、領域外読み取りに対して脆弱です。バージョン 3.5.0 と 2.11.6 には、この問題に対するパッチが含まれています。回避策として、最新の描画パス (「/rfx」または「/gfx」オプションなど) を使用します。この回避策にはサーバー側のサポートが必要です。(CVE-2024-32460)

- FreeRDP はリモートデスクトッププロトコルの無料実装です。3.5.0 または 2.11.6 より前の FreeRDP のバージョンを使用する FreeRDP ベースのクライアントは、整数オーバーフローおよび領域外書き込みに対して脆弱です。バージョン 3.5.0 と 2.11.6 には、この問題に対するパッチが含まれています。回避策として、「/gfx」オプションを使用しないでください (たとえば、デフォルトでオンになっている「/bpp:32」または「/rfx」を無効にします)。(CVE-2024-32039)

- FreeRDP はリモートデスクトッププロトコルの無料実装です。3.5.0 または 2.11.6 より前の FreeRDP のバージョンを使用し、「NSC」コーデックを使用するサーバーへの接続を持つ FreeRDP ベースのクライアントは、整数アンダーフローに対して脆弱です。バージョン 3.5.0 と 2.11.6 には、この問題に対するパッチが含まれています。回避策として、NSC コーデックを使用しないでください (例: 「-nsc」を使用)。(CVE-2024-32040)

- FreeRDP はリモートデスクトッププロトコルの無料実装です。3.5.0 または 2.11.6 より前の FreeRDP のバージョンを使用する FreeRDP ベースのクライアントは、領域外読み取りに対して脆弱です。バージョン 3.5.0 と 2.11.6 には、この問題に対するパッチが含まれています。回避策として、「/gfx」を無効にします (デフォルトではオンですが、代わりに「/bpp」または「/rfx」オプションを設定します)。
(CVE-2024-32041)

- FreeRDP はリモートデスクトッププロトコルの無料実装です。3.5.0 または 2.11.6 より前の FreeRDP のバージョンを使用する FreeRDP ベースのクライアントは、領域外読み取りに対して脆弱です。バージョン 3.5.0 と 2.11.6 には、この問題に対するパッチが含まれています。回避策として、「/gfx」または「/rfx」モードを使用します (デフォルトでオンになっており、サーバー側のサポートが必要)。
(CVE-2024-32458)

- FreeRDP はリモートデスクトッププロトコルの無料実装です。3.5.1 より前の FreeRDP のバージョンを使用する FreeRDP ベースのクライアントは、領域外読み取りに対して脆弱です。これは、「WCHAR」文字列が実際のサイズの 2 倍で読み取られ、「UTF-8」、「base64」デコードに変換されたときに発生します。この文字列は、リダイレクションサーバー証明書との比較にのみ使用されます。バージョン 3.5.1 には、この問題に対するパッチが含まれています。既知の回避策はありません。
(CVE-2024-32662)

- FreeRDP はリモートデスクトッププロトコルの無料実装です。3.5.1 より前の FreeRDP のバージョンを使用する FreeRDP ベースのクライアントは、領域外読み取りに対して脆弱です。バージョン 3.5.1 には、この問題に対するパッチが含まれています。利用可能な既知の回避策はありません。(CVE-2024-32658)

- FreeRDP はリモートデスクトッププロトコルの無料実装です。3.5.1 以前のバージョンでは、悪意のあるサーバーが、無効で巨大な割り当てサイズを送信することで、FreeRDP クライアントをクラッシュさせる可能性があります。バージョン 3.5.1 には、この問題に対するパッチが含まれています。利用可能な既知の回避策はありません。(CVE-2024-32660)

- FreeRDP はリモートデスクトッププロトコルの無料実装です。3.5.1 より前の FreeRDP ベースのクライアントは、「((nWidth == 0) および (nHeight == 0))」の場合、領域外読み取りに対して脆弱です。バージョン 3.5.1 には、この問題に対するパッチが含まれています。利用可能な既知の回避策はありません。(CVE-2024-32659)

- FreeRDP はリモートデスクトッププロトコルの無料実装です。バージョン 3.5.1 より前の FreeRDP ベースのクライアントは、「NULL」アクセスおよびクラッシュの可能性に対して脆弱です。バージョン 3.5.1 には、この問題に対するパッチが含まれています。
利用可能な既知の回避策はありません。(CVE-2024-32661)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける 2:freerdp パッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2024-c702ea0fb1

プラグインの詳細

深刻度: Critical

ID: 195183

ファイル名: fedora_2024-c702ea0fb1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/5/9

更新日: 2024/5/9

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2024-32040

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-32659

脆弱性情報

CPE: cpe:/o:fedoraproject:fedora:38, p-cpe:/a:fedoraproject:fedora:freerdp

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/4/23

脆弱性公開日: 2024/4/22

参照情報

CVE: CVE-2024-32039, CVE-2024-32040, CVE-2024-32041, CVE-2024-32458, CVE-2024-32459, CVE-2024-32460, CVE-2024-32658, CVE-2024-32659, CVE-2024-32660, CVE-2024-32661, CVE-2024-32662

FEDORA: 2024-c702ea0fb1

IAVA: 2024-A-0259