openSUSE 16 セキュリティ更新 : freerdp (openSUSE-SU-2026:20339-1)

high Nessus プラグイン ID 302093

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 16 ホストに、複数の脆弱性の影響を受けているパッケージがインストールされています。これらの脆弱性は openSUSE-SU-2026:20339-1 アドバイザリで言及されています。

バージョン 3.22.0 への更新 (jsc#PED-15526):

- 主要バク修正リリース

* SDL クライアントの完全なオーバーホール
* コンパイラまたは C 言語バージョン固有の [[nodiscard]] 属性をラッピングする新しい WINPR_ATTR_NODISCARD マクロの導入
* WINPR_ATTR_NODISCARD を (一部の) 公開 API 関数に追加し、使用エラーで警告を発するように改善
* ロギング用の文字列化関数を追加
* CVE レポートを受け取りました。詳細については、 https://github.com/FreeRDP/FreeRDP/security/advisories を確認してください。@Keryer 氏が、クライアントとプロキシに影響する問題を報告しました。
* CVE-2026-23948 @ehdgks0627 氏がさらにファジングを行い、多数のクライアント側のバグを見つけました。
* CVE-2026-24682
* CVE-2026-24683
* CVE-2026-24676
* CVE-2026-24677
* CVE-2026-24678
* CVE-2026-24684
* CVE-2026-24679
* CVE-2026-24681
* CVE-2026-24675
* CVE-2026-24491
* CVE-2026-24680

- バージョン 3.21.0 からの変更

* [core,info] NULL チェックの欠落を修正 (#12157)
* [gateway,tsg] TSG_PACKET_RESPONSE の解析を修正 (#12161)
* サーバーとして実行中に kerberos による認証 ID のクエリを許可 (#12162)
* Sspi krb heimdal (#12163)
* Tsg の idleTimeout 解析を修正 (#12167)
* [channels,smartcard] 649f7de の変更を元に戻す (#12166)
* [crypto] er と der のモジュールを非推奨 (#12170)
* [channels,rdpei] 部分的にのみでなく、全体更新をロック (#12175)
* [winpr,platform] WINPR_ATTR_NODISCARD マクロを追加 (#12178)
* Wlog のクリーンアップ (#12179)
* 新しい文字列化関数の追加と API 定義の変更 (#12180)
* NTLM と Kerberos に SECPKG_ATTR_PACKAGE_INFO クエリのサポートを追加 (#12171)
* [channels,video] 時間計測をナノ秒単位に変更 (#12184)
* [utils] Nodiscard (#12187)
* エラー処理の修正 (#12186)
* [channels,drdynvc] リセット前のチェックポインター#12189
* Winpr api 定義 (#12190)
* [winpr,platform] C23 の [[nodiscard]] を廃止 (#12192)
* [gdi] 有効な rdpGdi に対するチェックを追加 (#12194)
* Sdl3 high dpiv2 (#12173)
* peer: Logon() が FALSE を返した場合に切断 (#12196)
* [channels,rdpecam] PROPERTY_DESCRIPTION 解析を修正 (#12197)
* [channel,rdpsnd] 解放前にスレッドのみをクリーンアップ (#12199)
* [channels,rdpei] RDPINPUT_CONTACT_FLAG_UP を追加 (#12195)

- バージョン 3.21.0 への更新:

- 入力データ検証の欠陥に対処する、いくつかの新しい API 関数を含むバグ修正リリース。
@ehdgks0627 氏の報告を受け、さらに次のクライアント側の脆弱性 (中程度) が修正されました。

* CVE-2026-23530
* CVE-2026-23531
* CVE-2026-23532
* CVE-2026-23533
* CVE-2026-23534
* CVE-2026-23732
* CVE-2026-23883
* CVE-2026-23884

- バージョン 3.20.2 からの変更

* [client,sdl] モニター解像度を修正 (#12142)
* [codec,progressive] progressive_rfx_upgrade_block を修正 (#12143)
* Krb キャッシュを修正 (#12145)
* Rdpdr のチェックを改善 (#12141)
* コーデックの高度な長さチェック (#12146)
* グリフの長さチェックを修正 (#12151)
* Wlog の printf フォーマット文字列のチェック (#12150)
* [warnings,format] フォーマット文字列の警告を修正 (#12152)
* ダブルフリーの修正 (#12153)
* [clang-tidy] コード警告をクリーンアップ (#12154)

- バージョン 3.20.2 への更新:

- 3.20.1 で導入されたゲートウェイ接続の回帰を修正するパッチリリース ## 変更内容
* 警告および列挙型の欠落の修正 (#12137)

- バージョン 3.20.1 からの変更:

- 新年向けのクリーンアップリリース。報告されたいくつかの問題を修正し、警告を減らすためのコード整理を実施。
@ehdgks0627 氏のコードレビュー/テストにより、以下の脆弱性 (中程度) が見つかりました。

* CVE-2026-22851
* CVE-2026-22852
* CVE-2026-22853
* CVE-2026-22854
* CVE-2026-22855
* CVE-2026-22856
* CVE-2026-22857
* CVE-2026-22858
* CVE-2026-22859

- これらは、FreeRDP ベースのクライアントのみ (CVE-2026-22858 を除く) に影響します。FreeRDP プロキシにも影響を及ぼします。FreeRDP ベースのサーバーは影響を受けません。

- バージョン 3.20.0 への更新:

* Mingw の修正 (#12070)
* [crypto,certificate_data] ホスト名のサニタイズを追加
* [client,common]: チャネルの読み込みを修正
* [client,sdl] タッチとペンのヒントを設定

- バージョン 3.19.1 からの変更:

* [core,transport] SSL エラーのログ出力を改善
* [utils,helpers] freerdp_settings_get_legacy_config_path を修正
* stdin および sdl-creds の改善
* [crypto,certificate] ホスト名をサニタイズ
* [channels、drdynvc] 動的チャネルのエラー伝播を修正
* [CMake] Mbed-TLS と LibreSSL を実験的対応に変更
* Json の修正
* rdpecam: サンプルが存在する場合のみ送信
* [channels,rdpecam] MJPEG フレームスキップと直接パススルーを許可
* [winpr,utils] jansson の WINPR_JSON_ParseWithLength で明示的に NULL チェック

- バージョン 3.19.0 からの変更:

* [client,common] リトライカウンターを修正
* [cmake] aarch64 neon 検出を修正
* RDP ゲートウェイ使用時のレスポンスボディ存在チェックを修正
* ラインクリッピングの問題を修正
* クリップ座標の修正
* [core,input] キーボード状態同期にデバッグログを追加
* gateway オプションのコマンドライン使用法を更新
* [codec,ffmpeg] 8.0 で、AV_PROFILE_AAC_MAIN を廃止
* [channels,audin] pulse メモリリークを修正
* [channels,drive] ドライブチャネルの小規模パフォーマンス改善
* [winpr、utils] コマンドラインエラーのログ出力修正
* [common,test] AVC および H264 の期待値を調整
* drdynvc: 圧縮パケットの実装
* [channels,rdpecam] ログメッセージを改善
* リモート資格情報保護チャネルの読み込みを修正
* 逆転していた ifdef を修正
* [core,nego] 要求されたモード以外の有効モードすべてを無効化
* rdpear: 基本的な NTLM コマンドを処理し、サーバー側を修正
* [smartcardlogon] 「smartcard_hw_enumerateCerts」のオフバイワンエラー修正
* rdpecam カメラサンプル取得を修正

- バージョン 3.18.0 への更新:

- stdin からのパスワード読み取りに関する回帰を修正
- タイマーの回帰 (ミリ秒の代わりに秒になっていた) を修正
- マルチタッチサポートを改善
- PLANAR コーデックのバグ (/bpp:32 または /gfx の使用時) を修正
- ARM トランスポート (Entra) でのエラー処理を改善
- FFMPEG 使用時のオーディオエンコーダ遅延 (マイク/AAC) を修正
- janssen JSON ライブラリをサポート

- バージョン 3.17.2 への更新:

- 軽微な改善とバグ修正のリリース。
- 特に、リソース使用量 (ファイルハンドル) が大幅に削減され、静的ビルド pkg-config も修正されました。
xfreerdp の RAILS/RemoteApp モードのユーザー向けに、DesktopSession モードへの切り替えが修正されました (UAC 画面が動作)。

- バージョン 3.17.1 からの変更

- 軽微な改善とバグ修正のリリース。
* 特に、メモリリークを修正
* ヘッダーファイルに欠落していた C++ ガードを修正
* xfreerdp および SDL クライアントがシステム全体の設定ファイルをサポート
* Heimdal kerberos サポートを改善
* [MS-RDPEAR] でビルドする場合に Heimdal を使用すると、設定時に正しく中止するよう修正 (この設定は元々サポートされていないため、この方法でコンパイルしないでください)

- openh264 サポートを有効化。noopenh264 スタブを使ってビルド可能。

- 3.17.0 への更新:

* [client,sdl2] webview でビルドを修正 (#11685)
* [core,nla] パスワードの長さに wcslen を使用 (#11687)
* チャネル初期化イベント処理関数を呼び出す前にチャネルエラーをクリア (#11688)
* 引数に関する警告 (#11689)
* [client,common] -mouse-motion を修正 (#11690)
* [core,proxy] IPv4 と IPv6 の長さを修正 (#11692)
* 回帰の修正 2 (#11696)
* ログの修正 (#11693)
* [common,settings] int キャストを修正 (#11699)
* [core,connection] 複数のメッセージのログレベルを修正 (#11697)
* [client,sdl] 現在のビデオドライバーを表示 (#11701)
* [crypto,tls] /cert:ignore 使用時の重要な警告を表示 (#11704)
* [client,desktop] StartupWMClass 設定を修正 (#11708)
* [cmake] バージョン生成を統一 (#11711)
* [common,settings] caps コピーで再割り当てを強制 (#11715)
* [manpages] キーボード再マッピングの例を追加 (#11718)
* Negotiate および NLA のいくつかの修正 (#11722)
* [client,x11] クリップボードの問題を修正 (#11724)
* kerberos: u2u で TGT 取得の複数試行 (#11723)
* コマンドライン文字列のエスケープ処理 (#11735)
* [winpr,utils] コマンドライン引数をログに出力しない (#11736)
* [api,doc] doxygen 用のスタイルシートを追加 (#11738)
* [core,proxy] BIO 読み込みメソッドを修正 (#11739)
* [client,common] エラー時の sso_mib_get_access_token の戻り値を修正 (#11741)
* [crypto,tls] context->settings->instance を使用しない (#11749)
* winpr: re-introduce モジュールを再導入 (#11734)
* [winpr,timezone] スレッドセーフな初期化を保証 (#11754)
* core/redirection: 証明書用のストリーム容量を確保 (#11762)
* [client,common] 成功時のログを出力しない (#11766)
* 高コア数システムで露呈するバグをクリーンアップ (#11761)
* [cmake] installWithRPATH を追加 (#11747)
* [clang-tidy] さまざまな警告を修正 (#11769)
* Wlog の型チェックを改善 (#11774)
* [client,common] tenantid コマンドライン解析を修正 (#11779)
* プロキシモジュールの静的および共有リンクのサポート (#11768)
* LoadLibrary Null 修正 (#11786)
* [client,common] freerdp_client_populate_settings_from_rdp_file_un を追加 (#11780)
* フルチェーンサポート (#11787)
* [client,x11] floatbar イベントを無視 (#11771)
* [winpr,credentials] utf-16-LE よりも utf-8 を優先 (#11790)
* [proxy,modules] bitmap-filter の残りスキップを無視 (#11789)

- 3.16.0 への更新:
* SDL3 クライアント向けの多数の改善
* X11 クライアントの各種改善
* タイマー実装を追加
* AAD/Azure/Entra の各種改善
* YUV420 プリミティブの修正
- 3.15.0 への更新:
* [client,sdl] 出力抑制でのクラッシュを修正
* [channels,remdesk] 潜在的なメモリリークを修正
* [client,x11] 正常終了時の終了コードをマッピング
* 高解像度 RAIL のチェックおよび非推奨の修正
* 標準 rdp セキュリティのネットワークの問題
* [core,rdp] SEC_FLAGSHI_VALID のチェックを修正
* [core,caps] rdp_apply_order_capability_set を修正
* [core,proxy] no_proxy を curl に合わせて調整
* [core,gateway] TSG の文字列読み取りを修正
* [client,sdl] ディスプレイ更新処理をリファクタリング

- バージョン 3.14.0 への更新:

- バグ修正とクリーンアップのリリース。いくつかの新しい API 関数により、マイナーバージョンが引き上げられています。

- バージョン 3.13.0 からの変更:

- 古いハードウェアの愛好者に朗報です。シリアルポートリダイレクトが更新されました (冗談ではありません)。
- Android のビルドが更新され、再び使用可能になりました
- Minw ビルドで、共有および静的ビルドが定期的に行われるようになりました
- その過程でいくつかのバグと回帰を修正し、テスト範囲も改善しました

- バージョン 3.12.0 からの変更:

- マルチモニターの後方互換性の修正
- スマートカードの互換性
- [MS-RDPECAM] サポートを改善
- スマートカードリダイレクトサポートを改善 + SSE 最適化をリファクタリング: ヘッダーの分割、load/store の統一、すべての最適化関数で SSE3 を必須化 + 設定ベースのビルダーをより適切にサポートするため、CMake ビルドをリファクタリング + 前回のリリースでのいくつかの回帰を修正 (USB リダイレクトおよびグラフィックの不具合)

- バージョン 3.11.0 からの変更:

+ バグ修正とコードのクリーンアップに加え、いくつかの便利な小さな機能を備えた新しいリリース

- CVE-2024-22211: 影響を受けるバージョンでは、「freerdp_bitmap_planar_context_reset」の整数オーバーフローにより、ヒープバッファオーバーフローが引き起こされます。(bsc#1219049)

- CVE-2024-32658: FreeRDP ベースのクライアントの Interleaved RLE Bitmap Codec での領域外読み取りを修正 (bsc#1223353)

-複数の CVE を修正 + CVE-2024-32659: 「((nWidth == 0) and (nHeight == 0))」の場合に発生する領域外読み取りを修正 (bsc#1223346) + CVE-2024-32660: 無効な巨大メモリ割り当てサイズによりクライアントがクラッシュする問題を修正 (bsc#1223347) + CVE-2024-32661: クライアントで発生する NULL ポインター参照を修正 (bsc#1223348)

- 複数の CVE の修正:
* bsc#1223293、CVE-2024-32039
* bsc#1223294、CVE-2024-32040
* bsc#1223295、CVE-2024-32041
* bsc#1223296、CVE-2024-32458
* bsc#1223297、CVE-2024-32459
* bsc#1223298、CVE-2024-32460

* CVE-2023-40574 の修正 - bsc#1214869: general_YUV444ToRGB_8u_P3AC4R_BGRX における領域外書き込み
* CVE-2023-40575 の修正 - bsc#1214870: general_YUV444ToRGB_8u_P3AC4R_BGRX における領域外読み取り
* CVE-2023-40576 の修正 - bsc#1214871: RleDecompress における領域外読み取り

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1214869

https://bugzilla.suse.com/1214870

https://bugzilla.suse.com/1214871

https://bugzilla.suse.com/1219049

https://bugzilla.suse.com/1223293

https://bugzilla.suse.com/1223294

https://bugzilla.suse.com/1223295

https://bugzilla.suse.com/1223296

https://bugzilla.suse.com/1223297

https://bugzilla.suse.com/1223298

https://bugzilla.suse.com/1223346

https://bugzilla.suse.com/1223347

https://bugzilla.suse.com/1223348

https://bugzilla.suse.com/1223353

https://bugzilla.suse.com/1243109

https://bugzilla.suse.com/1256717

https://bugzilla.suse.com/1256718

https://bugzilla.suse.com/1256719

https://bugzilla.suse.com/1256720

https://bugzilla.suse.com/1256721

https://bugzilla.suse.com/1256722

https://bugzilla.suse.com/1256723

https://bugzilla.suse.com/1256724

https://bugzilla.suse.com/1256725

https://bugzilla.suse.com/1256940

https://bugzilla.suse.com/1256941

https://bugzilla.suse.com/1256942

https://bugzilla.suse.com/1256943

https://bugzilla.suse.com/1256944

https://bugzilla.suse.com/1256945

https://bugzilla.suse.com/1256946

https://bugzilla.suse.com/1256947

https://www.suse.com/security/cve/CVE-2023-40574

https://www.suse.com/security/cve/CVE-2023-40575

https://www.suse.com/security/cve/CVE-2023-40576

https://www.suse.com/security/cve/CVE-2024-22211

https://www.suse.com/security/cve/CVE-2024-32039

https://www.suse.com/security/cve/CVE-2024-32040

https://www.suse.com/security/cve/CVE-2024-32041

https://www.suse.com/security/cve/CVE-2024-32458

https://www.suse.com/security/cve/CVE-2024-32459

https://www.suse.com/security/cve/CVE-2024-32460

https://www.suse.com/security/cve/CVE-2024-32658

https://www.suse.com/security/cve/CVE-2024-32659

https://www.suse.com/security/cve/CVE-2024-32660

https://www.suse.com/security/cve/CVE-2024-32661

https://www.suse.com/security/cve/CVE-2025-4478

https://www.suse.com/security/cve/CVE-2026-22851

https://www.suse.com/security/cve/CVE-2026-22852

https://www.suse.com/security/cve/CVE-2026-22853

https://www.suse.com/security/cve/CVE-2026-22857

https://www.suse.com/security/cve/CVE-2026-22858

https://www.suse.com/security/cve/CVE-2026-22859

https://www.suse.com/security/cve/CVE-2026-23530

https://www.suse.com/security/cve/CVE-2026-23531

https://www.suse.com/security/cve/CVE-2026-23532

https://www.suse.com/security/cve/CVE-2026-23533

https://www.suse.com/security/cve/CVE-2026-23534

https://www.suse.com/security/cve/CVE-2026-23732

https://www.suse.com/security/cve/CVE-2026-23883

https://www.suse.com/security/cve/CVE-2026-23884

https://www.suse.com/security/cve/CVE-2026-23948

https://www.suse.com/security/cve/CVE-2026-24491

https://www.suse.com/security/cve/CVE-2026-24675

https://www.suse.com/security/cve/CVE-2026-24676

https://www.suse.com/security/cve/CVE-2026-24677

https://www.suse.com/security/cve/CVE-2026-24678

https://www.suse.com/security/cve/CVE-2026-24679

https://www.suse.com/security/cve/CVE-2026-24680

https://www.suse.com/security/cve/CVE-2026-24681

https://www.suse.com/security/cve/CVE-2026-24682

https://www.suse.com/security/cve/CVE-2026-24683

https://www.suse.com/security/cve/CVE-2026-24684

https://www.suse.com/security/cve/CVE-2026-22854

https://www.suse.com/security/cve/CVE-2026-22855

https://www.suse.com/security/cve/CVE-2026-22856

プラグインの詳細

深刻度: High

ID: 302093

ファイル名: openSUSE-2026-20339-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/3/13

更新日: 2026/3/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-23884

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.7

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2026-24684

脆弱性情報

CPE: cpe:/o:novell:opensuse:16.0, p-cpe:/a:novell:opensuse:freerdp-devel, p-cpe:/a:novell:opensuse:libfreerdp-server-proxy3-3, p-cpe:/a:novell:opensuse:uwac0-devel, p-cpe:/a:novell:opensuse:freerdp-sdl, p-cpe:/a:novell:opensuse:freerdp-proxy-plugins, p-cpe:/a:novell:opensuse:libfreerdp3-3, p-cpe:/a:novell:opensuse:freerdp, p-cpe:/a:novell:opensuse:librdtk0-0, p-cpe:/a:novell:opensuse:libwinpr3-3, p-cpe:/a:novell:opensuse:freerdp-server, p-cpe:/a:novell:opensuse:freerdp-proxy, p-cpe:/a:novell:opensuse:freerdp-wayland, p-cpe:/a:novell:opensuse:winpr-devel, p-cpe:/a:novell:opensuse:rdtk0-devel, p-cpe:/a:novell:opensuse:libuwac0-0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/3/10

脆弱性公開日: 2023/8/31

参照情報

CVE: CVE-2023-40574, CVE-2023-40575, CVE-2023-40576, CVE-2024-22211, CVE-2024-32039, CVE-2024-32040, CVE-2024-32041, CVE-2024-32458, CVE-2024-32459, CVE-2024-32460, CVE-2024-32658, CVE-2024-32659, CVE-2024-32660, CVE-2024-32661, CVE-2025-4478, CVE-2026-22851, CVE-2026-22852, CVE-2026-22853, CVE-2026-22854, CVE-2026-22855, CVE-2026-22856, CVE-2026-22857, CVE-2026-22858, CVE-2026-22859, CVE-2026-23530, CVE-2026-23531, CVE-2026-23532, CVE-2026-23533, CVE-2026-23534, CVE-2026-23732, CVE-2026-23883, CVE-2026-23884, CVE-2026-23948, CVE-2026-24491, CVE-2026-24675, CVE-2026-24676, CVE-2026-24677, CVE-2026-24678, CVE-2026-24679, CVE-2026-24680, CVE-2026-24681, CVE-2026-24682, CVE-2026-24683, CVE-2026-24684

IAVA: 2024-A-0259-S, 2026-A-0099