Debian dla-4053 : freerdp2-dev - セキュリティ更新

critical Nessus プラグイン ID 216351

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dla-4053 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-4053-1 [email protected] https://www.debian.org/lts/security/Tobias Frost 2025 年 2 月 15 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

パッケージ : freerdp2 バージョン : 2.3.0+dfsg1-2+deb11u2 CVE ID : CVE-2021-41160 CVE-2022-24883 CVE-2022-39282 CVE-2022-39283 CVE-2022-39316 CVE-2022-39318 CVE-2022-39319 CVE-2022-39347 CVE-2022-41877 CVE-2023-39350 CVE-2023-39351 CVE-2023-39352 CVE-2023-39353 CVE-2023-39354 CVE-2023-39356 CVE-2023-40181 CVE-2023-40186 CVE-2023-40188 CVE-2023-40567 CVE-2023-40569 CVE-2023-40589 CVE-2024-22211 CVE-2024-32039 CVE-2024-32040 CVE-2024-32458 CVE-2024-32459 CVE-2024-32460 CVE-2024-32658 CVE-2024-32659 CVE-2024-32660 CVE-2024-32661 Debian バグ : 1001062 1021659 1051638 1061173 1069728 1072112

Remote Desktop Protocol (RDP) の無料実装である freelrdp2 で、複数の脆弱性が見つかりました。の脆弱性により、構成エラー、バッファオーバーリード、DoS ベクトル、バッファオーバーフロー、または共有ディレクトリ外のファイルへのアクセス時に、認証バイパスが可能になる可能性があります。

CVE-2021-41160

影響を受けるバージョンでは、悪質なサーバーが接続されたクライアントで領域外書き込みを発生させる可能性があります。GDI または SurfaceCommands を使用してグラフィックスの更新をクライアントに送信する接続では、「0」の幅/高さまたは領域外の矩形が送信され、領域外書き込みがトリガーされる可能性があります。幅または長さが「0」の場合、メモリ割り当ては「0」になりますが、境界チェックがないため、この (割り当てられていない) 領域でポインターに書き込むことができます。

CVE-2022-24883

バージョン 2.7.0より前では、サーバーが無効な「SAM」ファイルパスを構成している場合、「SAM」ファイルに対するサーバー側の認証が無効な認証情報で成功する可能性がありました。FreeRDP ベースのクライアントは影響を受けません。FreeRDP を使用して「SAM」ファイルに対して認証を行う RDP サーバーの実装が影響を受けます。バージョン 2.7.0には、この問題の修正が含まれています。回避策として、「HashCallback」を介してカスタム認証を使用するか、構成された「SAM」データベースパスが有効であり、アプリケーションにファイルハンドルが残っていることを確認してください。

CVE-2022-39282

「/ parallel」コマンドラインスイッチを使用する unix システム上の FreeRDP ベースのクライアントは、初期化されていないデータを読み取り、クライアントが現在接続しているサーバーに送信する可能性があります。FreeRDP ベースのサーバーの実装は影響を受けません。

CVE-2023-39283

すべての FreeRDP ベースのクライアントは、「/video」コマンドラインスイッチを使用するとき、初期化されていないデータを読み取り、オーディオ / ビデオとしてデコードし、結果を表示する可能性があります。FreeRDP ベースのサーバーの実装は影響を受けません。

CVE-2022-39316

影響を受けるバージョンでは、FreeRDP の ZGFX デコーダーコンポーネントに領域外読み取りがあります。悪質なサーバーが FreeRDP ベースのクライアントを騙して、境界外のデータを読み取らせ、それをデコードしようと試みることで、クラッシュを引き起こす可能性があります。

CVE-2022-39318

影響を受けるバージョンの FreeRDP の「urbdrc」チャネルに入力検証がありません。悪質なサーバーが FreeRDP ベースのクライアントを騙して、ゼロ除算でクラッシュする可能性があります。

CVE-2022-39319

影響を受けるバージョンの FreeRDP の「urbdrc」チャネルに入力長検証がありません。悪質なサーバーが FreeRDP ベースのクライアントを騙して、境界外のデータを読み取らせ、サーバーに送り返す可能性があります。

CVE-2022-39347

FreeRDP の影響を受けるバージョンに、「drive」チャネルのパス正規化およびベースパスチェックがありません。悪質なサーバーが FreeRDP ベースのクライアントを騙して、共有ディレクトリ外のファイルを読み取らせる可能性があります。

CVE-2022-41877

影響を受けるバージョンの FreeRDP の「drive」チャネルに入力長検証がありません。悪質なサーバーが FreeRDP ベースのクライアントを騙して、境界外のデータを読み取らせ、サーバーに送り返す可能性があります。

CVE-2023-39350

FreeRDPは、Apacheライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。この問題の影響を受けるのは、クライアントのみです。
DOS (例: デフォルトのコンパイルフラグでの「WINPR_ASSERT」による中断) につながる可能性のある整数アンダーフロー。不十分な blockLen が提供され、適切な長さの検証が行われない場合、整数アンダーフローが発生し、サービス拒否 (DOS) の脆弱性が発生する可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。

CVE-2023-39351

FreeRDPは、Apacheライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。影響を受けるバージョンの FreeRDP は、Null ポインターデリファレンスの影響を受け、RemoteFX (rfx) 処理のクラッシュを引き起こす可能性があります。「rfx_process_message_tileset」関数内で、プログラムは numTiles の数だけ、「rfx_allocate_tiles」を使用してタイルを割り当てます。タイルの初期化プロセスがさまざまな理由で完了しない場合、タイルは NULL ポインターを保持します。これはその後の処理でアクセスされると、プログラムのクラッシュを引き起こす可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。

CVE-2023-39352

FreeRDPは、Apacheライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。影響を受けるバージョンは、無効なオフセット検証が行われ、領域外書き込みを引き起こす可能性があります。これは、「rect->left」および「rect->top」の値が、「surface->width」および「surface->height」と完全に等しい場合にトリガーされます (例: `rect->left` == `surface->width` && `rect->top` == `surface->height`)。実際には、これによりクラッシュが発生するはずです。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。

CVE-2023-39353

FreeRDPは、Apacheライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。影響を受けるバージョンは、オフセット検証が欠落しているため、領域外読み取りを引き起こす可能性があります。「libfreerdp/codec/rfx.c」ファイルでは、「tile->quantIdxY」、「tile->quantIdxCb」、「tile->quantIdxCr」にオフセット検証が行われません。結果として、細工された入力により領域外の読み取りアクセスを引き起こし、クラッシュする可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。

CVE-2023-39354

FreeRDPは、Apacheライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。影響を受けるバージョンは、「nsc_rle_decompress_data」関数の領域外読み取りの影響を受けます。領域外読み取りは、十分な長さのデータが含まれているかどうかをチェックせずに「context->Planes」を処理するために発生します。攻撃者がこの脆弱性を悪用できた場合、クラッシュを引き起こす可能性があります。
この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。

CVE-2023-39355

FreeRDPは、Apacheライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。3.x のリリースブランチにある FreeRDP の beta3 以前のバージョンでは、「RDPGFX_CMDID_RESETGRAPHICS」パケットの処理において解放後使用 (Use After Free) の影響を受けます。「context->maxPlaneSize」が 0 の場合、「context->planesBuffer」が解放されます。
ただし、「context->planesBuffer」を更新していない場合、これはメモリ解放後使用 (Use After Free) のエクスプロイトにつながります。ほとんどの環境では、これはクラッシュを引き起こすだけです。この問題はバージョン 3.0.0-beta3 で解決されているため、ベータ版 3.x をご利用のユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。

CVE-2023-39356

FreeRDPは、Apacheライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。影響を受けるバージョンでは、オフセット検証の欠落により、関数「gdi_multi_opaque_rect」で領域外読み取りが発生する可能性があります。特に、「multi_opaque_rect->numRectangles」の値が 45 未満の場合に検証するコードがありません。適切な境界チェックなしで「multi_opaque_rect->」numRectangles をループ処理させると、領域外読み取りエラーが発生し、クラッシュにつながる可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。
ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。

CVE-2023-40181

FreeRDPは、Apacheライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。影響を受けるバージョンは、整数アンダーフローの影響を受け、「zgfx_decompress_segment」関数で領域外読み取りを引き起こす可能性があります。「CopyMemory」の文脈では、送信されたパケット範囲を超えてデータを読み取ることが可能であり、クラッシュを引き起こす可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーにアップグレードすることを推奨します。この問題についての既知の回避策はありません。

CVE-2023-40186

FreeRDPは、Apacheライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。影響を受けるバージョンでは、「gdi_CreateSurface」関数に整数オーバーフローが存在し、領域外書き込みの脆弱性につながる可能性があります。この問題の影響を受けるのは、FreeRDP ベースのクライアントのみです。画像のデコードはプロキシによって行われないため、FreeRDP プロキシは影響を受けません。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーにアップグレードすることを推奨します。この問題についての既知の回避策はありません。

CVE-2023-40188

FreeRDPは、Apacheライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。影響を受けるバージョンは、「general_LumaToYUV444」関数の領域外読み取りの影響を受けます。この領域外読み取りは、「in」変数に対して十分な長さのデータが含まれているかどうかをチェックせずに処理が行われるために発生します。
「in」変数のデータが不十分な場合、エラーやクラッシュが発生する可能性があります。
この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーにアップグレードすることを推奨します。この問題についての既知の回避策はありません。

CVE-2023-40567

FreeRDPは、Apacheライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。影響を受けるバージョンは、「clear_decompress_bands_data」関数においてオフセット検証が行われないため、領域外書き込みの影響を受けます。この脆弱性が悪用されると、領域外書き込みが発生する可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。

CVE-2023-40569

FreeRDPは、Apacheライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。影響を受けるバージョンは、「progressive_decompress」関数の領域外書き込みの影響を受けます。この問題は、「nXSrc」変数と「nYSrc」変数の計算が不適切であることが原因である可能性があります。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。

CVE-2023-40589

FreeRDPは、Apacheライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。影響を受けるバージョンでは、ncrush_decompress 関数にグローバルバッファオーバーフローが存在します。細工された入力をこの関数に入力すると、オーバーフローが発生し、クラッシュを引き起こすことが確認されています。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーにアップグレードすることを推奨します。この問題についての既知の回避策はありません。

CVE-2024-22211

FreeRDP は、無料でオープンソースのリモートデスクトッププロトコルライブラリおよびクライアントのセットです。影響を受けるバージョンでは、「freerdp_bitmap_planar_context_reset」の整数オーバーフローにより、ヒープバッファオーバーフローが引き起こされます。
この影響を受けるのは、FreeRDP ベースのクライアントです。FreeRDP ベースのサーバーの実装およびプロキシは影響を受けません。悪質なサーバーが「RDPGFX_RESET_GRAPHICS_PDU」を作成して小さすぎるバッファを割り当てることで、後に領域外読み取り/書き込みを発生させる可能性があります。ネットワーク経由でデータを抽出することはできません。バッファは画像を表示するために使用されます。この問題は、バージョン 2.11.5 および 3.2.0 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。

CVE-2024-32039

FreeRDP はリモートデスクトッププロトコルの無料の実装です。3.5.0 または 2.11.6 より前の FreeRDP のバージョンを使用する FreeRDP ベースのクライアントは、整数オーバーフローおよび領域外書き込みに対して脆弱です。バージョン 3.5.0 と 2.11.6 には、この問題に対するパッチが含まれています。回避策として、「/gfx」オプションを使用しないでください (たとえば、デフォルトでオンになっている「/bpp:32」または「/rfx」を無効にします)。

CVE-2024-32040

FreeRDP はリモートデスクトッププロトコルの無料の実装です。3.5.0 または 2.11.6 より前の FreeRDP のバージョンを使用し、「NSC」コーデックを使用するサーバーへの接続を持つ FreeRDP ベースのクライアントは、整数アンダーフローに対して脆弱です。バージョン 3.5.0 と 2.11.6 には、この問題に対するパッチが含まれています。回避策として、NSC コーデックを使用しないでください (例: 「-nsc」を使用)。

CVE-2024-32458

FreeRDP はリモートデスクトッププロトコルの無料の実装です。3.5.0 または 2.11.6 より前の FreeRDP のバージョンを使用する FreeRDP ベースのクライアントは、領域外読み取りに対して脆弱です。バージョン 3.5.0 と 2.11.6 には、この問題に対するパッチが含まれています。回避策として、「/gfx」または「/rfx」モードを使用します (デフォルトでオンになっており、サーバー側のサポートが必要)。

CVE-2024-32459

FreeRDP はリモートデスクトッププロトコルの無料の実装です。3.5.0 または 2.11.6 より前の FreeRDP のバージョンを使用する FreeRDP ベースのクライアントとサーバーは、領域外読み取りに対して脆弱です。バージョン 3.5.0 と 2.11.6 には、この問題に対するパッチが含まれています。既知の回避策はありません。

CVE-2024-32460

FreeRDP はリモートデスクトッププロトコルの無料の実装です。3.5.0 または 2.11.6 より前の FreeRDP のバージョンで「/bpp:32」の従来の「GDI」を使用する FreeRDP ベースのクライアントは、領域外読み取りに対して脆弱です。バージョン 3.5.0 と 2.11.6 には、この問題に対するパッチが含まれています。回避策として、最新の描画パス (「/rfx」または「/gfx」オプションなど) を使用します。
この回避策にはサーバー側のサポートが必要です。

CVE-2024-32658

FreeRDP はリモートデスクトッププロトコルの無料の実装です。3.5.1 より前の FreeRDP のバージョンを使用する FreeRDP ベースのクライアントは、領域外読み取りに対して脆弱です。バージョン 3.5.1 には、この問題に対するパッチが含まれています。既知の回避策はありません。

CVE-2024-32659

FreeRDP はリモートデスクトッププロトコルの無料の実装です。3.5.1 より前の FreeRDP ベースのクライアントは、「((nWidth == 0) および (nHeight == 0))」の場合、領域外読み取りに対して脆弱です。バージョン 3.5.1 には、この問題に対するパッチが含まれています。既知の回避策はありません。

CVE-2024-32660

FreeRDP はリモートデスクトッププロトコルの無料の実装です。3.5.1 以前のバージョンでは、悪質なサーバーが、無効で巨大な割り当てサイズを送信することで、FreeRDP クライアントをクラッシュさせる可能性があります。バージョン 3.5.1 には、この問題に対するパッチが含まれています。既知の回避策はありません。

CVE-2024-32661

FreeRDP はリモートデスクトッププロトコルの無料の実装です。バージョン 3.5.1 より前の FreeRDP ベースのクライアントは、「NULL」アクセスおよびクラッシュの可能性に対して脆弱です。バージョン 3.5.1 には、この問題に対するパッチが含まれています。既知の回避策はありません。

Debian 11 bullseye においては、これらの問題はバージョン 2.3.0+dfsg1-2+deb11u2 で修正されました。

お使いの freerdp2 パッケージをアップグレードすることを推奨します。

freerdp2 の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/freerdp2

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

freerdp2-dev パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/freerdp2

https://security-tracker.debian.org/tracker/CVE-2021-41160

https://security-tracker.debian.org/tracker/CVE-2022-24883

https://security-tracker.debian.org/tracker/CVE-2022-39282

https://security-tracker.debian.org/tracker/CVE-2022-39283

https://security-tracker.debian.org/tracker/CVE-2022-39316

https://security-tracker.debian.org/tracker/CVE-2022-39318

https://security-tracker.debian.org/tracker/CVE-2022-39319

https://security-tracker.debian.org/tracker/CVE-2022-39347

https://security-tracker.debian.org/tracker/CVE-2022-41877

https://security-tracker.debian.org/tracker/CVE-2023-39283

https://security-tracker.debian.org/tracker/CVE-2023-39350

https://security-tracker.debian.org/tracker/CVE-2023-39351

https://security-tracker.debian.org/tracker/CVE-2023-39352

https://security-tracker.debian.org/tracker/CVE-2023-39353

https://security-tracker.debian.org/tracker/CVE-2023-39354

https://security-tracker.debian.org/tracker/CVE-2023-39355

https://security-tracker.debian.org/tracker/CVE-2023-39356

https://security-tracker.debian.org/tracker/CVE-2023-40181

https://security-tracker.debian.org/tracker/CVE-2023-40186

https://security-tracker.debian.org/tracker/CVE-2023-40188

https://security-tracker.debian.org/tracker/CVE-2023-40567

https://security-tracker.debian.org/tracker/CVE-2023-40569

https://security-tracker.debian.org/tracker/CVE-2023-40589

https://security-tracker.debian.org/tracker/CVE-2024-22211

https://security-tracker.debian.org/tracker/CVE-2024-32039

https://security-tracker.debian.org/tracker/CVE-2024-32040

https://security-tracker.debian.org/tracker/CVE-2024-32458

https://security-tracker.debian.org/tracker/CVE-2024-32459

https://security-tracker.debian.org/tracker/CVE-2024-32460

https://security-tracker.debian.org/tracker/CVE-2024-32658

https://security-tracker.debian.org/tracker/CVE-2024-32659

https://security-tracker.debian.org/tracker/CVE-2024-32660

https://security-tracker.debian.org/tracker/CVE-2024-32661

https://packages.debian.org/source/bullseye/freerdp2

プラグインの詳細

深刻度: Critical

ID: 216351

ファイル名: debian_DLA-4053.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/2/15

更新日: 2025/2/15

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-24883

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2024-32659

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libfreerdp-shadow-subsystem2-2, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libfreerdp2-2, p-cpe:/a:debian:debian_linux:freerdp2-wayland, p-cpe:/a:debian:debian_linux:winpr-utils, p-cpe:/a:debian:debian_linux:freerdp2-x11, p-cpe:/a:debian:debian_linux:libwinpr-tools2-2, p-cpe:/a:debian:debian_linux:libuwac0-0, p-cpe:/a:debian:debian_linux:freerdp2-shadow-x11, p-cpe:/a:debian:debian_linux:libfreerdp-client2-2, p-cpe:/a:debian:debian_linux:libfreerdp-server2-2, p-cpe:/a:debian:debian_linux:libfreerdp-shadow2-2, p-cpe:/a:debian:debian_linux:freerdp2-dev, p-cpe:/a:debian:debian_linux:libwinpr2-2, p-cpe:/a:debian:debian_linux:libuwac0-dev, p-cpe:/a:debian:debian_linux:libwinpr2-dev

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/2/15

脆弱性公開日: 2021/10/21

参照情報

CVE: CVE-2021-41160, CVE-2022-24883, CVE-2022-39282, CVE-2022-39283, CVE-2022-39316, CVE-2022-39318, CVE-2022-39319, CVE-2022-39347, CVE-2022-41877, CVE-2023-39283, CVE-2023-39350, CVE-2023-39351, CVE-2023-39352, CVE-2023-39353, CVE-2023-39354, CVE-2023-39355, CVE-2023-39356, CVE-2023-40181, CVE-2023-40186, CVE-2023-40188, CVE-2023-40567, CVE-2023-40569, CVE-2023-40589, CVE-2024-22211, CVE-2024-32039, CVE-2024-32040, CVE-2024-32458, CVE-2024-32459, CVE-2024-32460, CVE-2024-32658, CVE-2024-32659, CVE-2024-32660, CVE-2024-32661