SUSE SLED15 / SLES15 セキュリティ更新 : freerdp2 (SUSE-SU-2026:0683-1)

high Nessus プラグイン ID 300207

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 ホストには、SUSE-SU-2026:0683-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- CVE-2026-22855: smartcard_unpack_set_attrib_call のヒープバッファオーバーフロー (bsc#1256721)。
- CVE-2026-22857: irp_thread_func のヒープメモリ解放後使用 (bsc#1256723)。
- CVE-2026-23533:不適切な検証により、「clear_decompress_residual_data」でヒープバッファオーバーフローが発生する可能性があります (bsc#1256943)。
- CVE-2026-23732:不適切な検証により、Glyph_Alloc でヒープバッファオーバーフローが発生する可能性があります (bsc#1256945)。
- CVE-2026-23883:「update_pointer_color」および「freerdp_image_copy_from_pointer_data」が失敗した場合にメモリ解放後使用 (Use-After-Free) が発生する可能性があります (bsc#1256946)。
- CVE-2026-23884:「gdi_set_bounds」のメモリ解放後使用 (Use-After-Free) (bsc#1256947)。
- CVE-2026-24491: video_timer のヒープメモリ解放後使用 (bsc#1257981)。
- CVE-2026-24675: urb_select_interface のヒープメモリ解放後使用 (bsc#1257982)。
- CVE-2026-24676: audio_format_compatible のヒープメモリ解放後使用 (bsc#1257983)。
- CVE-2026-24679: urb_select_interface のヒープバッファオーバーフロー (bsc#1257986)。
- CVE-2026-24681: urb_bulk_transfer_cb のヒープメモリ解放後使用 (bsc#1257988)。
- CVE-2026-24682: audio_formats_free のヒープバッファオーバーフロー (bsc#1257989)。
- CVE-2026-24683: ainput_send_input_event のヒープメモリ解放後使用 (bsc#1257990)。
- CVE-2026-24684: play_thread のヒープメモリ解放後使用 (bsc#1257991)。

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1256721

https://bugzilla.suse.com/1256723

https://bugzilla.suse.com/1256943

https://bugzilla.suse.com/1256945

https://bugzilla.suse.com/1256946

https://bugzilla.suse.com/1256947

https://bugzilla.suse.com/1257981

https://bugzilla.suse.com/1257982

https://bugzilla.suse.com/1257983

https://bugzilla.suse.com/1257986

https://bugzilla.suse.com/1257988

https://bugzilla.suse.com/1257989

https://bugzilla.suse.com/1257990

https://bugzilla.suse.com/1257991

http://www.nessus.org/u?34f925c5

https://www.suse.com/security/cve/CVE-2026-22855

https://www.suse.com/security/cve/CVE-2026-22857

https://www.suse.com/security/cve/CVE-2026-23533

https://www.suse.com/security/cve/CVE-2026-23732

https://www.suse.com/security/cve/CVE-2026-23883

https://www.suse.com/security/cve/CVE-2026-23884

https://www.suse.com/security/cve/CVE-2026-24491

https://www.suse.com/security/cve/CVE-2026-24675

https://www.suse.com/security/cve/CVE-2026-24676

https://www.suse.com/security/cve/CVE-2026-24679

https://www.suse.com/security/cve/CVE-2026-24681

https://www.suse.com/security/cve/CVE-2026-24682

https://www.suse.com/security/cve/CVE-2026-24683

https://www.suse.com/security/cve/CVE-2026-24684

プラグインの詳細

深刻度: High

ID: 300207

ファイル名: suse_SU-2026-0683-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/3/2

更新日: 2026/3/2

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-23884

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.7

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2026-24684

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:freerdp2-server, p-cpe:/a:novell:suse_linux:freerdp2-proxy, p-cpe:/a:novell:suse_linux:libfreerdp2-2, p-cpe:/a:novell:suse_linux:libwinpr2-2, p-cpe:/a:novell:suse_linux:winpr2-devel, p-cpe:/a:novell:suse_linux:freerdp2, p-cpe:/a:novell:suse_linux:freerdp2-devel, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/2/27

脆弱性公開日: 2026/1/14

参照情報

CVE: CVE-2026-22855, CVE-2026-22857, CVE-2026-23533, CVE-2026-23732, CVE-2026-23883, CVE-2026-23884, CVE-2026-24491, CVE-2026-24675, CVE-2026-24676, CVE-2026-24679, CVE-2026-24681, CVE-2026-24682, CVE-2026-24683, CVE-2026-24684

IAVA: 2026-A-0099

SuSE: SUSE-SU-2026:0683-1