Ubuntu 18.04 ESM/20.04 LTS/22.04 LTS/23.04:FreeRDP 漏洞 (USN-6401-1)

critical Nessus 插件 ID 182520

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS/22.04 LTS 主机上安装的程序包受到 USN-6401-1 公告中提及的多个漏洞的影响。

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
此问题仅会影响客户端。整数下溢导致 DOS(例如,由于具有默认编译标记的“WINPR_ASSERT”而中止)。当提供的 blockLen 不足且未执行适当的长度验证时,就会发生整数下溢,从而导致拒绝服务 (DOS) 漏洞。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2023-39350)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
受影响的 FreeRDP 版本会受到空指针取消引用的影响,从而导致 RemoteFX (rfx) 处理崩溃。在“rfx_process_message_tileset”函数内部,程序会使用 `rfx_allocate_tiles` 就 numTiles 的数量分配图块。如果由于各种原因图块的初始化流程都未能完成,图块中将会出现空指针。这可能会在后续处理中被访问并造成程序崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2023-39351)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
受影响的版本会受到缺少偏移验证的影响,从而导致越界读取。在 `libfreerdp/codec/rfx.c` 文件中, `tile->quantIdxY`、`tile->quantIdxCb` 和 `tile->quantIdxCr` 中尚无偏移验证。因此,特制的输入可能会导致越界读取访问,进而造成崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2023-39353)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
受影响的版本会在 `nsc_rle_decompress_data` 函数中受到越界读取的影响。发生越界读取的原因是其处理 `context->Planes` 时没有检查它是否包含足够长度的数据。如果攻击者能够利用此漏洞,他们就可能会造成崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。
目前尚无针对此漏洞的变通方案。(CVE-2023-39354)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
受影响的版本会受到整数下溢的影响,进而导致 `zgfx_decompress_segment` 函数中的越界读取。在 `CopyMemory` 的环境中,可以读取超出传输数据包范围的数据,并可能造成崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此问题的解决方案。(CVE-2023-40181)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
受影响的版本会受到 IntegerOverflow 的影响,导致 `gdi_CreateSurface` 函数中出现越界写入漏洞。此问题仅会影响基于 FreeRDP 的客户端。FreeRDP 代理不受影响,因为图像解码并非由代理完成。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此问题的解决方案。(CVE-2023-40186)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
受影响的版本会在 `general_LumaToYUV444` 函数中受到越界读取的影响。发生越界读取的原因是处理流程是在 `in` 变量中完成,但并未检查其是否包含足够长度的数据。`in` 变量的数据不足可能会造成错误或崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此问题的解决方案。(CVE-2023-40188)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
受影响的版本会受到 `clear_decompress_bands_data` 函数中的越界写入的影响,其中并无偏移验证。滥用此漏洞可能会导致越界写入。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2023-40567)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
受影响的版本会在 `progressive_decompress` 函数中受到越界写入的影响。此问题可以归结为 `nXSrc` 和 `nYSrc` 变量的错误计算。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2023-40569)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
在受影响的版本中,ncrush_decompress 函数中存在全局缓冲区溢出。向此函数提供特制输入可能会触发溢出,而这仅会显示为造成致崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此问题的解决方案。(CVE-2023-40589)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-6401-1

插件详情

严重性: Critical

ID: 182520

文件名: ubuntu_USN-6401-1.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/10/4

最近更新时间: 2024/8/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-40569

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:winpr-utils, p-cpe:/a:canonical:ubuntu_linux:freerdp2-wayland, p-cpe:/a:canonical:ubuntu_linux:libuwac0-0, p-cpe:/a:canonical:ubuntu_linux:libuwac0-dev, p-cpe:/a:canonical:ubuntu_linux:libwinpr2-dev, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-client2-2, p-cpe:/a:canonical:ubuntu_linux:freerdp2-dev, p-cpe:/a:canonical:ubuntu_linux:freerdp2-shadow-x11, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libwinpr2-2, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-shadow-subsystem2-2, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-server2-2, p-cpe:/a:canonical:ubuntu_linux:libwinpr-tools2-2, cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:freerdp2-x11, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libfreerdp2-2, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-shadow2-2

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/10/4

漏洞发布日期: 2023/8/31

参考资料信息

CVE: CVE-2023-39350, CVE-2023-39351, CVE-2023-39353, CVE-2023-39354, CVE-2023-40181, CVE-2023-40186, CVE-2023-40188, CVE-2023-40567, CVE-2023-40569, CVE-2023-40589

USN: 6401-1