MiracleLinux 9freerdp-2.11.7-1.el9AXSA:2024-9208:05

critical Nessus プラグイン ID 293371

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのMiracleLinux 9ホストには、AXSA:2024-9208:05アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* freerdp: ヒープオーバーフローにつながる可能性のある「freerdp_bitmap_planar_context_reset」の整数オーバーフロー (CVE-2024-22211)
* freerdp: ncrush_decompress の領域外読み取り (CVE-2024-32459)
* freerdp: interleaved_decompress の領域外読み取り (CVE-2024-32460)
* freerdp: clear_decompress_residual_data の整数オーバーフローと領域外書き込み (CVE-2024-32039)
* freerdp: nsc_rle_decode の整数アンダーフロー (CVE-2024-32040)
* freerdp: zgfx_decompress_segment の領域外読み取り (CVE-2024-32041)
* freerdp: planar_skip_plane_rle の領域外読み取り (CVE-2024-32458)
* freerdp: 領域外読み取り (CVE-2024-32662)
* FreeRDP: ExtractRunLengthRegular* の領域外読み取り (CVE-2024-32658)
* freerdp: zgfx_decompress がメモリ不足 (CVE-2024-32660)
* freerdp: freerdp_image_copy の領域外読み取り (CVE-2024-32659)
* freerdp: rdp_write_logon_info_v1 の NULL アクセス (CVE-2024-32661)

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/20392

プラグインの詳細

深刻度: Critical

ID: 293371

ファイル名: miracle_linux_AXSA-2024-9208.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/20

更新日: 2026/1/20

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-32662

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:freerdp-libs, p-cpe:/a:miracle:linux:freerdp, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:libwinpr-devel, p-cpe:/a:miracle:linux:libwinpr, p-cpe:/a:miracle:linux:freerdp-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/12/12

脆弱性公開日: 2024/1/19

参照情報

CVE: CVE-2024-22211, CVE-2024-32039, CVE-2024-32040, CVE-2024-32041, CVE-2024-32458, CVE-2024-32459, CVE-2024-32460, CVE-2024-32658, CVE-2024-32659, CVE-2024-32660, CVE-2024-32661, CVE-2024-32662