openSUSE 16 セキュリティ更新 : freerdp2 (openSUSE-SU-2026:20632-1)

critical Nessus プラグイン ID 311767

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 16 ホストに、複数の脆弱性の影響を受けているパッケージがインストールされています。これらの脆弱性は openSUSE-SU-2026:20632-1 アドバイザリで言及されています。

freerdp2 の変更:

- freerdp-3-macro を更新:
- freerdp 3 から WINPR_ATTR_MALLOC マクロを追加

- 以下の問題に対するセキュリティ修正:
* CVE-2026-25941: 領域外読み取りを修正しました (bsc#1258919)
* CVE-2026-25942: xf_rail_server_execute_result() におけるバッファオーバーフローを修正しました (bsc#1258920)
* CVE-2026-27951: Stream_EnsureCapacity() におけるサービス拒否を修正しました (bsc#1258939)
* CVE-2026-25997: xf_clipboard_format_equal() におけるメモリ解放後使用 (Use-After-Free) を修正しました (bsc#1258977)
* CVE-2026-26986: rail_window_free() におけるメモリ解放後使用 (Use-After-Free) を修正しました (bsc#1258967)
* CVE-2026-27015: 到達可能なアサーションを介したクライアントのサービス拒否を修正しました (bsc#1258987)
* CVE-2026-25952: xf_SetWindowMinMaxInfo() におけるメモリ解放後使用 (Use-After-Free) を修正しました (bsc#1258921)
* CVE-2026-25953: xf_AppUpdateWindowFromSurface() におけるメモリ解放後使用 (Use-After-Free) を修正しました (bsc#1258923)
* CVE-2026-25954: xf_rail_server_local_move_size() におけるメモリ解放後使用 (Use-After-Free) を修正しました (bsc#1258924)
* CVE-2026-24684: play_thread() におけるメモリ解放後使用 (Use-After-Free) を修正しました (bsc#1257991)
* CVE-2026-26271: アイコン処理におけるバッファオーバーリードを修正しました (bsc#1258979)
* CVE-2026-26955: 領域外書き込みを修正しました (bsc#1258982)
* CVE-2026-26965: 領域外書き込みを修正しました (bsc#1258985)
* CVE-2026-31806: サーバーメッセージの不適切な検証によるバッファオーバーフローを修正しました (bsc#1259653)
* CVE-2026-31883: 細工されたオーディオフォーマットおよび Wave データを介したバッファオーバーフローを修正しました (bsc#1259679)
* CVE-2026-31885: 領域外読み取りを修正しました (bsc#1259686)
* CVE-2026-24491: バックポートで誤って導入されたメモリ解放後使用 (Use-After-Free) を修正しました (bsc#1257981)
* CVE-2026-22855: smartcard_unpack_set_attrib_call() におけるバッファオーバーフローを修正しました (bsc#1256721)
* CVE-2026-22857: irp_thread_func() におけるメモリ解放後使用 (Use-After-Free) を修正しました (bsc#1256723)
* CVE-2026-23533: clear_decompress_residual_data() におけるバッファオーバーフローを修正しました (bsc#1256943)
* CVE-2026-23732: Glyph_Alloc() におけるバッファオーバーフローを修正しました (bsc#1256945)
* CVE-2026-23883: メモリ解放後使用 (Use-After-Free) を修正しました (bsc#1256946)
* CVE-2026-23884: gdi_set_bounds におけるメモリ解放後使用 (Use-After-Free) を修正しました (bsc#1256947)

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1256721

https://bugzilla.suse.com/1256723

https://bugzilla.suse.com/1256943

https://bugzilla.suse.com/1256945

https://bugzilla.suse.com/1256946

https://bugzilla.suse.com/1256947

https://bugzilla.suse.com/1257981

https://bugzilla.suse.com/1257991

https://bugzilla.suse.com/1258919

https://bugzilla.suse.com/1258920

https://bugzilla.suse.com/1258921

https://bugzilla.suse.com/1258923

https://bugzilla.suse.com/1258924

https://bugzilla.suse.com/1258939

https://bugzilla.suse.com/1258967

https://bugzilla.suse.com/1258977

https://bugzilla.suse.com/1258979

https://bugzilla.suse.com/1258982

https://bugzilla.suse.com/1258985

https://bugzilla.suse.com/1258987

https://bugzilla.suse.com/1259251

https://bugzilla.suse.com/1259653

https://bugzilla.suse.com/1259679

https://bugzilla.suse.com/1259686

https://bugzilla.suse.com/1261848

https://www.suse.com/security/cve/CVE-2026-22855

https://www.suse.com/security/cve/CVE-2026-22857

https://www.suse.com/security/cve/CVE-2026-23533

https://www.suse.com/security/cve/CVE-2026-23732

https://www.suse.com/security/cve/CVE-2026-23883

https://www.suse.com/security/cve/CVE-2026-23884

https://www.suse.com/security/cve/CVE-2026-24491

https://www.suse.com/security/cve/CVE-2026-24684

https://www.suse.com/security/cve/CVE-2026-25941

https://www.suse.com/security/cve/CVE-2026-25942

https://www.suse.com/security/cve/CVE-2026-25952

https://www.suse.com/security/cve/CVE-2026-25953

https://www.suse.com/security/cve/CVE-2026-25954

https://www.suse.com/security/cve/CVE-2026-25997

https://www.suse.com/security/cve/CVE-2026-26271

https://www.suse.com/security/cve/CVE-2026-26955

https://www.suse.com/security/cve/CVE-2026-26965

https://www.suse.com/security/cve/CVE-2026-26986

https://www.suse.com/security/cve/CVE-2026-27015

https://www.suse.com/security/cve/CVE-2026-27951

https://www.suse.com/security/cve/CVE-2026-31806

https://www.suse.com/security/cve/CVE-2026-31883

https://www.suse.com/security/cve/CVE-2026-31885

プラグインの詳細

深刻度: Critical

ID: 311767

ファイル名: openSUSE-2026-20632-1.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/5/2

更新日: 2026/5/2

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-31883

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2026-31806

脆弱性情報

CPE: cpe:/o:novell:opensuse:16.0, p-cpe:/a:novell:opensuse:freerdp2-server, p-cpe:/a:novell:opensuse:freerdp2-devel, p-cpe:/a:novell:opensuse:freerdp2, p-cpe:/a:novell:opensuse:libfreerdp2-2, p-cpe:/a:novell:opensuse:winpr2-devel, p-cpe:/a:novell:opensuse:freerdp2-proxy, p-cpe:/a:novell:opensuse:libwinpr2-2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/27

脆弱性公開日: 2026/1/14

参照情報

CVE: CVE-2026-22855, CVE-2026-22857, CVE-2026-23533, CVE-2026-23732, CVE-2026-23883, CVE-2026-23884, CVE-2026-24491, CVE-2026-24684, CVE-2026-25941, CVE-2026-25942, CVE-2026-25952, CVE-2026-25953, CVE-2026-25954, CVE-2026-25997, CVE-2026-26271, CVE-2026-26955, CVE-2026-26965, CVE-2026-26986, CVE-2026-27015, CVE-2026-27951, CVE-2026-31806, CVE-2026-31883, CVE-2026-31885

IAVA: 2026-A-0099-S, 2026-A-0257-S, 2026-A-0286