Debian dla-4053:freerdp2-dev - 安全更新

critical Nessus 插件 ID 216351

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dla-4053 公告中提及的多个漏洞影响。

------------------------------------------------------------------------- Debian LTS 公告 DLA-4053-1 [email protected] https://www.debian.org/lts/security/Tobias Frost 2025 年 2 月 15 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

程序包:freerdp2 版本: 2.3.0+dfsg1-2+deb11u2 CVE ID:CVE-2021-41160 CVE-2022-24883 CVE-2022-39282 CVE-2022-39283 CVE-2022-39316 CVE-2022-39318 CVE-2022-39319 CVE-2022-39347 CVE-2022-41877 CVE-2023-39350 CVE-2023-39351 CVE-2023-39352 CVE-2023-39353 CVE-2023-39354 CVE-2023-39356 CVE-2023-40181 CVE-2023-40186 CVE-2023-40188 CVE-2023-40567 CVE-2023-40569 CVE-2023-40589 CVE-2024-22211 CVE-2024-32039 CVE-2024-32040 CVE-2024-32458 CVE-2024-32459 CVE-2024-32460 CVE-2024-32658 CVE-2024-32659 CVE-2024-32660 CVE-2024-32661 Debian 缺陷:1001062 1021659 1051638 1061173 1069728 1072112

在 freelrdp2(远程桌面协议 (RDP) 的免费实现)中发现多个漏洞。这些漏洞可能允许在配置错误、缓冲区越界读取、DoS 矢量、缓冲区溢出或访问共享目录以外的文件时进行身份验证绕过。

CVE-2021-41160

在受影响的版本中,恶意服务器可能触发连接的客户端发生越界写入。使用 GDI 或 SurfaceCommands 向客户端发送图形更新的连接可能会发送“0”宽度/高度或越界矩形,以触发越界写入。宽度或高度为“0”时,内存分配将为“0”,但缺少边界检查可导致在此(未分配)区域写入指针。

CVE-2022-24883

在 2.7.0 之前版本中,如果服务器配置了无效的“SAM”文件路径,则对于无效凭据,针对“SAM”文件的服务器端认证可能会成功。基于 FreeRDP 的客户端不受影响。使用 FreeRDP 对“SAM”文件进行身份验证的 RDP 服务器实现会受影响。2.7.0 版包含针对此问题的补丁。变通方案是,通过“HashCallback”使用自定义认证以及/或确保配置的“SAM”数据库路径有效,并且应用程序还有文件句柄。

CVE-2022-39282

使用 `/parallel` 命令行开关的 unix 系统上的基于 FreeRDP 的客户端可能会读取未初始化的数据并将其发送到客户端当前连接的服务器。基于 FreeRDP 的服务器实现不受影响。

CVE-2023-39283

使用 `/video` 命令行开关时,所有基于 FreeRDP 的客户端都可能读取未初始化的数据,将其解码为音频/视频并显示结果。基于 FreeRDP 的服务器实现不受影响。

CVE-2022-39316

在受影响的版本中,FreeRDP 的 ZGFX 解码器组件中存在越界读取漏洞。恶意服务器可诱骗基于 FreeRDP 的客户端读取越界数据并尝试对其进行解码,从而可能导致崩溃。

CVE-2022-39318

在受影响的 FreeRDP 版本中,“urbdrc”通道中缺少输入验证。恶意服务器可诱骗基于 FreeRDP 的客户端因除以零错误而发生崩溃。

CVE-2022-39319

在受影响的 FreeRDP 版本中,“urbdrc”通道中缺少输入长度验证。恶意服务器可诱骗基于 FreeRDP 的客户端读取越界数据并将其发送回服务器。

CVE-2022-39347

受影响的 FreeRDP 版本缺少对“drive”通道的路径规范化和基本路径检查。恶意服务器可诱骗基于 FreeRDP 的客户端读取共享目录之外的文件。

CVE-2022-41877

在受影响的 FreeRDP 版本中,“drive”通道中缺少输入长度验证。恶意服务器可诱骗基于 FreeRDP 的客户端读取越界数据并将其发送回服务器。

CVE-2023-39350

FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。此问题仅会影响客户端。
整数下溢导致 DOS(例如,由于具有默认编译标记的“WINPR_ASSERT”而中止)。当提供的 blockLen 不足且未执行适当的长度验证时,就会发生整数下溢,从而导致拒绝服务 (DOS) 漏洞。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的解决方案。

CVE-2023-39351

FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。受影响的 FreeRDP 版本会受到空指针取消引用的影响,从而导致 RemoteFX (rfx) 处理崩溃。在“rfx_process_message_tileset”函数内部,程序会使用 `rfx_allocate_tiles` 就 numTiles 的数量分配图块。如果由于各种原因图块的初始化流程都未能完成,图块中将会出现空指针。这可能会在后续处理中被访问并造成程序崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的解决方案。

CVE-2023-39352

FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。受影响的版本会受到无效偏移验证的影响,从而导致越界写入。如果值“rect->left”和“rect->top”完全等于“surface->width”和“surface->height”,则会触发此问题。例如,rect->left = surface->width 以及 rect->top = surface->height。实际上,这应该会导致崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的解决方案。

CVE-2023-39353

FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。受影响的版本会受到缺少偏移验证的影响,从而导致越界读取。在 `libfreerdp/codec/rfx.c` 文件中, `tile->quantIdxY`、`tile->quantIdxCb` 和 `tile->quantIdxCr` 中尚无偏移验证。因此,特制的输入可能会导致越界读取访问,进而造成崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的解决方案。

CVE-2023-39354

FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。受影响的版本会在 `nsc_rle_decompress_data` 函数中受到越界读取的影响。发生越界读取的原因是其处理 `context->Planes` 时没有检查它是否包含足够长度的数据。如果攻击者能够利用此漏洞,他们就可能会造成崩溃。
此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的解决方案。

CVE-2023-39355

FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。beta3 之前的 3.x 版本分支中的 FreeRDP 版本在处理“RDPGFX_CMDID_RESETGRAPHICS”数据包时会受到“释放后使用”的影响。如果“context->maxPlaneSize”为 0,“context->planesBuffer”将被释放。
然而,如果不更新“context->planesBuffer”,这会导致“释放后使用漏洞”利用向量。在大多数环境中,这只会导致崩溃。此问题已在 3.0.0-beta3 版本中解决,建议使用 beta 版本 3.x 的用户进行升级。目前尚无针对此漏洞的解决方案。

CVE-2023-39356

FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。在受影响的版本中,缺少偏移验证可能会导致函数“gdi_multi_opaque_rect”出现越界读取。特别是没有代码来验证值“multi_opaque_rect->numRectangles”是否小于 45。在没有适当边界检查的情况下,循环遍历“multi_opaque_rect->numRectangles”可能会导致越界读取错误,这可能会导致崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。
建议用户升级。目前尚无针对此漏洞的解决方案。

CVE-2023-40181

FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。受影响的版本会受到整数下溢的影响,进而导致 `zgfx_decompress_segment` 函数中的越界读取。在 `CopyMemory` 的环境中,可以读取超出传输数据包范围的数据,并可能造成崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。针对此问题,尚无已知的变通方案。

CVE-2023-40186

FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。受影响的版本会受到 IntegerOverflow 的影响,导致 `gdi_CreateSurface` 函数中出现越界写入漏洞。此问题仅会影响基于 FreeRDP 的客户端。FreeRDP 代理不受影响,因为图像解码并非由代理完成。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。针对此问题,尚无已知的变通方案。

CVE-2023-40188

FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。受影响的版本会在 `general_LumaToYUV444` 函数中受到越界读取的影响。发生越界读取的原因是处理流程是在 `in` 变量中完成,但并未检查其是否包含足够长度的数据。
`in` 变量的数据不足可能会造成错误或崩溃。
此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。针对此问题,尚无已知的变通方案。

CVE-2023-40567

FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。受影响的版本会受到 `clear_decompress_bands_data` 函数中的越界写入的影响,其中并无偏移验证。滥用此漏洞可能会导致越界写入。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。

CVE-2023-40569

FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。受影响的版本会在 `progressive_decompress` 函数中受到越界写入的影响。此问题可以归结为 `nXSrc` 和 `nYSrc` 变量的错误计算。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。

CVE-2023-40589

FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。在受影响的版本中,ncrush_decompress 函数中存在全局缓冲区溢出。向此函数提供特制输入可能会触发溢出,而这仅会显示为造成致崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。针对此问题,尚无已知的变通方案。

CVE-2024-22211

FreeRDP 是一组免费的开源远程桌面协议库和客户端。在受影响的版本中,“freerdp_bitmap_planar_context_reset”中的整数溢出会导致堆缓冲区溢出。
此问题会影响基于 FreeRDP 的客户端。基于 FreeRDP 的服务器实现和代理不受影响。恶意服务器可能会准备利用“RDPGFX_RESET_GRAPHICS_PDU”来分配过小的缓冲区,进而可能导致在之后触发越界读取/写入漏洞。由于无法通过网络提取数据,因此缓冲区用于显示图像。此问题已在 2.11.5 和 3.2.0 中解决。建议用户升级。目前尚无针对此漏洞的变通方案。

CVE-2024-32039

FreeRDP 是远程桌面协议的免费实现。如果使用版本低于 3.5.0 或 2.11.6 的 FreeRDP,基于 FreeRDP 的客户端容易受到整数溢出和越界写入漏洞的影响。3.5.0 和 2.11.6 版本的补丁可解决此问题。变通方案为不使用“/gfx”选项(例如,停用“/bpp:32”或“/rfx”(默认启用))。

CVE-2024-32040

FreeRDP 是远程桌面协议的免费实现。如果使用版本低于 3.5.0 或 2.11.6 的 FreeRDP,并使用“NSC”编解码器连接到服务器,基于 FreeRDP 的客户端容易受到整数下溢漏洞的影响。3.5.0 和 2.11.6 版本的补丁可解决此问题。变通方案为不使用 NSC 编解码器(例如,使用“-nsc”)。

CVE-2024-32458

FreeRDP 是远程桌面协议的免费实现。如果使用版本低于 3.5.0 或 2.11.6 的 FreeRDP,基于 FreeRDP 的客户端容易受到越界读取漏洞的影响。3.5.0 和 2.11.6 版本的补丁可解决此问题。变通方案为使用“/gfx”或“/rfx”模式(默认启用,需要服务器端的支持)。

CVE-2024-32459

FreeRDP 是远程桌面协议的免费实现。如果使用版本低于 3.5.0 或 2.11.6 的 FreeRDP,基于 FreeRDP 的客户端和服务器容易受到越界读取漏洞的影响。3.5.0 和 2.11.6 版本的补丁可解决此问题。目前尚无已知的解决方法。

CVE-2024-32460

FreeRDP 是远程桌面协议的免费实现。如果使用“/bpp:32”旧版的“GDI”绘制路径以及版本低于 3.5.0 或 2.11.6 的 FreeRDP,基于 FreeRDP 的客户端容易受到越界读取漏洞的影响。3.5.0 和 2.11.6 版本的补丁可解决此问题。变通方案是使用新的绘制路径(例如,“/rfx”或“/gfx”选项)。
变通方案需要服务器端的支持。

CVE-2024-32658

FreeRDP 是远程桌面协议的免费实现。基于 FreeRDP 的客户端(版本低于 3.5.1)容易受到越界读取漏洞的影响。3.5.1 版包含针对该问题的补丁。目前尚无已知的解决方法。

CVE-2024-32659

FreeRDP 是远程桌面协议的免费实现。如果满足“((nWidth == 0) 且 (nHeight == 0))”这一条件,基于 FreeRDP 的客户端(版本低于 3.5.1)容易受到越界读取漏洞的影响。3.5.1 版包含针对该问题的补丁。目前尚无已知的解决方法。

CVE-2024-32660

FreeRDP 是远程桌面协议的免费实现。版本低于 3.5.1 的恶意服务器可通过发送较大的无效分配大小,导致 FreeRDP 客户端崩溃。3.5.1 版包含针对该问题的补丁。目前尚无已知的解决方法。

CVE-2024-32661

FreeRDP 是远程桌面协议的免费实现。基于 FreeRDP 的客户端(版本低于 3.5.1)可能容易发生“空”访问和崩溃。3.5.1 版包含针对该问题的补丁。目前尚无已知的解决方法。

对于 Debian 11 bullseye,已在 2.3.0+dfsg1-2+deb11u2 版本中修复这些问题。

建议您升级 freerdp2 程序包。

如需了解 freerdp2 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/freerdp2

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 freerdp2-dev 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/freerdp2

https://security-tracker.debian.org/tracker/CVE-2021-41160

https://security-tracker.debian.org/tracker/CVE-2022-24883

https://security-tracker.debian.org/tracker/CVE-2022-39282

https://security-tracker.debian.org/tracker/CVE-2022-39283

https://security-tracker.debian.org/tracker/CVE-2022-39316

https://security-tracker.debian.org/tracker/CVE-2022-39318

https://security-tracker.debian.org/tracker/CVE-2022-39319

https://security-tracker.debian.org/tracker/CVE-2022-39347

https://security-tracker.debian.org/tracker/CVE-2022-41877

https://security-tracker.debian.org/tracker/CVE-2023-39283

https://security-tracker.debian.org/tracker/CVE-2023-39350

https://security-tracker.debian.org/tracker/CVE-2023-39351

https://security-tracker.debian.org/tracker/CVE-2023-39352

https://security-tracker.debian.org/tracker/CVE-2023-39353

https://security-tracker.debian.org/tracker/CVE-2023-39354

https://security-tracker.debian.org/tracker/CVE-2023-39355

https://security-tracker.debian.org/tracker/CVE-2023-39356

https://security-tracker.debian.org/tracker/CVE-2023-40181

https://security-tracker.debian.org/tracker/CVE-2023-40186

https://security-tracker.debian.org/tracker/CVE-2023-40188

https://security-tracker.debian.org/tracker/CVE-2023-40567

https://security-tracker.debian.org/tracker/CVE-2023-40569

https://security-tracker.debian.org/tracker/CVE-2023-40589

https://security-tracker.debian.org/tracker/CVE-2024-22211

https://security-tracker.debian.org/tracker/CVE-2024-32039

https://security-tracker.debian.org/tracker/CVE-2024-32040

https://security-tracker.debian.org/tracker/CVE-2024-32458

https://security-tracker.debian.org/tracker/CVE-2024-32459

https://security-tracker.debian.org/tracker/CVE-2024-32460

https://security-tracker.debian.org/tracker/CVE-2024-32658

https://security-tracker.debian.org/tracker/CVE-2024-32659

https://security-tracker.debian.org/tracker/CVE-2024-32660

https://security-tracker.debian.org/tracker/CVE-2024-32661

https://packages.debian.org/source/bullseye/freerdp2

插件详情

严重性: Critical

ID: 216351

文件名: debian_DLA-4053.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/2/15

最近更新时间: 2025/2/15

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-24883

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2024-32659

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libfreerdp-shadow-subsystem2-2, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libfreerdp2-2, p-cpe:/a:debian:debian_linux:freerdp2-wayland, p-cpe:/a:debian:debian_linux:winpr-utils, p-cpe:/a:debian:debian_linux:freerdp2-x11, p-cpe:/a:debian:debian_linux:libwinpr-tools2-2, p-cpe:/a:debian:debian_linux:libuwac0-0, p-cpe:/a:debian:debian_linux:freerdp2-shadow-x11, p-cpe:/a:debian:debian_linux:libfreerdp-client2-2, p-cpe:/a:debian:debian_linux:libfreerdp-server2-2, p-cpe:/a:debian:debian_linux:libfreerdp-shadow2-2, p-cpe:/a:debian:debian_linux:freerdp2-dev, p-cpe:/a:debian:debian_linux:libwinpr2-2, p-cpe:/a:debian:debian_linux:libuwac0-dev, p-cpe:/a:debian:debian_linux:libwinpr2-dev

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/2/15

漏洞发布日期: 2021/10/21

参考资料信息

CVE: CVE-2021-41160, CVE-2022-24883, CVE-2022-39282, CVE-2022-39283, CVE-2022-39316, CVE-2022-39318, CVE-2022-39319, CVE-2022-39347, CVE-2022-41877, CVE-2023-39283, CVE-2023-39350, CVE-2023-39351, CVE-2023-39352, CVE-2023-39353, CVE-2023-39354, CVE-2023-39355, CVE-2023-39356, CVE-2023-40181, CVE-2023-40186, CVE-2023-40188, CVE-2023-40567, CVE-2023-40569, CVE-2023-40589, CVE-2024-22211, CVE-2024-32039, CVE-2024-32040, CVE-2024-32458, CVE-2024-32459, CVE-2024-32460, CVE-2024-32658, CVE-2024-32659, CVE-2024-32660, CVE-2024-32661