AlmaLinux 9 : freerdp (ALSA-2026:6340)

critical Nessus プラグイン ID 304739

概要

リモートの AlmaLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの AlmaLinux 9 ホストに、ALSA-2026:6340 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

* freerdp: FreeRDP heap-use-after-free (CVE-2026-22856)
* freerdp: FreeRDP heap-buffer-overflow (CVE-2026-22854)
* freerdp: FreeRDP heap-buffer-overflow (CVE-2026-22852)
* freerdp: FreeRDP: FastGlyph 解析におけるバッファオーバーフローによるサービス拒否 (CVE-2026-23732)
* freerdp: FreeRDP: AUDIN 形式の再ネゴシエーションにおけるメモリ解放後使用 (Use-After-Free) によるサービス拒否 (CVE-2026-24676)
* freerdp: FreeRDP の video_timer におけるヒープメモリ解放後使用 (Use-After-Free) (CVE-2026-24491)
* freerdp: FreeRDP の rdp_write_logon_info_v2() における NULL ポインタ参照 (CVE-2026-23948)
* freerdp: FreeRDP の play_thread におけるヒープメモリ解放後使用 (Use-After-Free) (CVE-2026-24684)
* freerdp: FreeRDP の urb_bulk_transfer_cb におけるヒープメモリ解放後使用 (Use-After-Free) (CVE-2026-24681)
* freerdp: FreeRDP の ainput_send_input_event におけるヒープメモリ解放後使用 (Use-After-Free) (CVE-2026-24683)
* freerdp: FreeRDP の urb_select_interface におけるヒープバッファオーバーフロー (CVE-2026-24679)
* freerdp: FreeRDP の urb_select_interface におけるヒープメモリ解放後使用 (Use-After-Free) (CVE-2026-24675)
* freerdp: FreeRDP: 細工された Remote Desktop Protocol (RDP) サーバーメッセージによる任意コード実行 (CVE-2026-31806)

Tenable は、前述の記述ブロックを AlmaLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.almalinux.org/9/ALSA-2026-6340.html

https://access.redhat.com/errata/RHSA-2026:6340

プラグインの詳細

深刻度: Critical

ID: 304739

ファイル名: alma_linux_ALSA-2026-6340.nasl

バージョン: 1.2

タイプ: Local

公開日: 2026/4/3

更新日: 2026/4/3

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-31806

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

脆弱性情報

CPE: p-cpe:/a:alma:linux:freerdp-devel, p-cpe:/a:alma:linux:libwinpr, p-cpe:/a:alma:linux:freerdp, p-cpe:/a:alma:linux:freerdp-libs, p-cpe:/a:alma:linux:libwinpr-devel, cpe:/o:alma:linux:9, cpe:/o:alma:linux:9::appstream, cpe:/o:alma:linux:9::crb, cpe:/o:alma:linux:9::baseos, cpe:/o:alma:linux:9::nfv, cpe:/o:alma:linux:9::realtime, cpe:/o:alma:linux:9::highavailability, cpe:/o:alma:linux:9::resilientstorage, cpe:/o:alma:linux:9::sap, cpe:/o:alma:linux:9::sap_hana, cpe:/o:alma:linux:9::supplementary

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/1

脆弱性公開日: 2026/1/14

参照情報

CVE: CVE-2026-22852, CVE-2026-22854, CVE-2026-22856, CVE-2026-23732, CVE-2026-23948, CVE-2026-24491, CVE-2026-24675, CVE-2026-24676, CVE-2026-24679, CVE-2026-24681, CVE-2026-24683, CVE-2026-24684, CVE-2026-31806

CWE: 122, 1285, 131, 416, 476, 787, 825

IAVA: 2026-A-0286

RHSA: 2026:6340