Ubuntu 20.04 LTS / 22.04 LTS / 23.04 / 23.10:FreeRDP 漏洞 (USN-6522-1)

critical Nessus 插件 ID 186445

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS / 22.04 LTS / 23.04 / 23.10 主机上安装的程序包受到 USN-6522-1 公告中提及的多个漏洞的影响。

- FreeRDP 是免费的远程桌面协议库和客户端。在受影响的 FreeRDP 版本中,“drive”通道中缺少输入长度验证。恶意服务器可诱骗基于 FreeRDP 的客户端读取越界数据并将其发送回服务器。此问题已在 2.9.0 版本中解决,建议所有用户升级。无法升级的用户不应使用 drive 重定向开通道-命令行选项“/drive”、“+drives”或“+home-drive”。(CVE-2022-41877)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
受影响的版本会受到无效偏移验证的影响,从而导致越界写入。如果值“rect->left”和“rect->top”完全等于“surface->width”和“surface->height”,则会触发此问题。例如,rect->left = surface->width 以及 rect->top = surface->height。实际上,这应该会导致崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2023-39352)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
在受影响的版本中,缺少偏移验证可能会导致函数“gdi_multi_opaque_rect”出现越界读取。特别是没有代码来验证值“multi_opaque_rect->numRectangles”是否小于 45。在没有适当边界检查的情况下,循环遍历“multi_opaque_rect->numRectangles”可能会导致越界读取错误,这可能会导致崩溃。
此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2023-39356)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-6522-1

插件详情

严重性: Critical

ID: 186445

文件名: ubuntu_USN-6522-1.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2023/11/29

最近更新时间: 2024/8/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-39352

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:winpr-utils, p-cpe:/a:canonical:ubuntu_linux:freerdp2-wayland, p-cpe:/a:canonical:ubuntu_linux:libuwac0-0, p-cpe:/a:canonical:ubuntu_linux:libuwac0-dev, p-cpe:/a:canonical:ubuntu_linux:libwinpr2-dev, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-client2-2, p-cpe:/a:canonical:ubuntu_linux:freerdp2-dev, p-cpe:/a:canonical:ubuntu_linux:freerdp2-shadow-x11, p-cpe:/a:canonical:ubuntu_linux:libwinpr2-2, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-shadow-subsystem2-2, cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-server2-2, p-cpe:/a:canonical:ubuntu_linux:libwinpr-tools2-2, cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:freerdp2-x11, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libfreerdp2-2, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-shadow2-2

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/11/29

漏洞发布日期: 2022/11/16

参考资料信息

CVE: CVE-2022-41877, CVE-2023-39352, CVE-2023-39356

USN: 6522-1